CONCEPTO
Un segmento es un bus lineal al que están
conectadas varias estaciones y que termina en los extremos. Las características
son:
- Cuando se tiene una red grande se divide en trozos, llamados segmentos a cada uno de ellos.
- Para interconectar varios segmentos se utilizan bridges o routers
- El rendimiento de una red aumenta al dividirla en segmentos
- A cada segmento junto a las estaciones a él conectadas se las llama subred
Segmentación: sus necesidades.
Segmentar una intranet consiste en dividirla
en subredes para así poder aumentar el número de ordenadores conectados a ella
y/o el rendimiento de la misma. Cuando se segmenta una intranet, lo que se
esta haciendo es crear subredes pequeñas que, por decirlo de alguna manera, se
autogestionan, de forma que la comunicación entre segmentos se realiza cuando
es necesario, es decir, cuando un nodo de un segmento quiere comunicarse con un
nodo del otro segmento; mientras tanto cada segmento de la intranet está
trabajando de forma independiente por lo que en una misma intranet se están
produciendo varias comunicaciones de forma simultánea; evidentemente esto
mejora el rendimiento de la intranet.
El dispositivo que se utiliza para segmentar
una red debe ser inteligente ya que debe ser capaz de decidir hacia qué
segmento debe enviar la información llegado a él: si hacia el mismo segmento
desde el que la recibió o hacia otro segmento diferente.
Abstrayéndose de algunos detalles, es fácil
pensar que segmentar una intranet, ya que se habla de subredes, es como
interconectar intranets diferentes. Sin embargo, cuando se habla de segmentar
se hace referencia a una única intranet; esto lleva asociado lo siguiente: una
única topología, un único tipo de protocolo de comunicaciones, un único entorno
de trabajo; cuando se habla de interconectar intranets, en la mayoría de los casos,
las intranets tienen como mínimo topologías diferentes. No obstante, sí debe
destacarse que los dispositivos que se utilizan para segmentar redes coinciden
con algunos de los dispositivos que son utilizados para interconectar redes
diferentes.
Dependiendo del tipo de protocolos que se
utilicen en la intranet segmentada, así como de dispositivos que se utilicen
para realizar esta segmentación puede hacerse necesario o no el atribuir a cada
segmento una dirección de red diferente. Cuando se trabaja con protocolos
TCP/IP esto no es necesario, basta con que cada estación tenga su propia
dirección IP, y que no aparezcan dos estaciones con la misma dirección,
independientemente de si están o no en el mismo segmento de la intranet.
Existen diferentes motivos por los que se
puede hacer necesario la segmentación de una intranet, como pueden ser:
- Necesidad de sobrepasar el número de nodos que la topología permite. La limitación del numero de nodos en una intranet vienen impuesta por varios factores, como son el método de acceso al medio que se utiliza, el tipo de cable, el ancho de banda, etc.
- Mejorar el rendimiento de una intranet en la que ha aumentado el tráfico. En ocasiones, una intranet que inicialmente funciona bien, con un tiempo de repuesta aceptable, empieza a perder prestaciones; el motivo es claro: de forma paulatina se ha ido incrementando el número de comunicaciones que la intranet debe gestionar, por diferentes motivos como que los usuarios comienzan a conocer la red y la aprovechan más, o que se han ido instalando más aplicaciones.
La interconexión de intranets se puede
establecer a varios niveles: desde el nivel físico, a través de un dispositivo
llamado hub (concentrador) hasta niveles más altos (niveles del modelo OSI) a
través de dispositivos como un puente (Bridge) o un router (encaminador).
Las redes locales tienen una serie de
limitaciones inherentes a su naturaleza:
- Limitaciones en el número de host.
- Limitaciones en la distancia que puede cubrir.
- Limitaciones en el número y tipo de nodos que se pueden conectar.
- Limitaciones en el acceso a los nodos.
- Limitaciones en la comunicación con los usuarios.
Para resolver estos problemas se utilizan
soluciones de dos naturalezas: software y hardware:
- Elementos de interconexión.
- Software de servicios.
De forma genérica existen varias maneras de
ampliar las intranets:
- Hubs: Para unir hosts dentro de una red.
- Repetidores: conexión a nivel físico, en el mismo segmento.
- Bridges: Conexión a nivel de enlace entre dos segmentos (iguales o distintos).
- Routers: Conexión a nivel de red.
- Gateways: Conexión a nivel de presentación, entre dos redes distintas.
SEGURIDAD
Dependiendo del grado de “sensibilidad” de la información personal contenida en cada
fichero, se definen distintos niveles de seguridad, englobando cada uno al anterior como
si se tratara de un sistema de capas concéntricas donde la más alta contiene a la inferior.
Cada uno de estos niveles se corresponde con la exigencia de
determinadas medidas de
seguridad que debe cumplir el responsable del
fichero. Por tanto, la legislación establece
tres niveles de seguridad:
• Básico: Aplicable a todos los ficheros que contengan datos de carácter personal.
• Medio: Para todos los
ficheros que traten datos de carácter personal y contengan información
sobre infracciones administrativas o penales, o para cualquier fichero
que contenga un conjunto de datos que permita definir o evaluar la
personalidad de un individuo. Por ejemplo, les correspondería a este
nivel los ficheros que contengan sanciones administrativas impuestas a
alumnos o al personal de cualquier Universidad.
Asimismo, aunque no es aplicable en el ámbito de las Universidades, los ficheros cuyos responsables sean las Administraciones Tributarias en el ejercicio de sus potestades tributarias, o aquellos cuyos responsables sean las Entidades Gestoras o la Seguridad Social para fines recaudatorios, etc.
Asimismo, aunque no es aplicable en el ámbito de las Universidades, los ficheros cuyos responsables sean las Administraciones Tributarias en el ejercicio de sus potestades tributarias, o aquellos cuyos responsables sean las Entidades Gestoras o la Seguridad Social para fines recaudatorios, etc.
• Alto: Aplicable a los
ficheros que traten datos de carácter personal y contengan información
sobre ideología, religión, creencias, afiliación sindical, origen
racial, salud, vida sexual, o con fines policiales. Por ejemplo, el
fichero Actividades Deportivas podría incluir información sobre religión
(derivada de la selección o no de una determinada actividad deportiva),
salud (minusvalías u otras circunstancias de salud que supongan la
necesidad de actuaciones específicas), etc.
Muy buena explicación de ese tema, la parte de los niveles de seguridad fue la que mas llamo mi atención
ResponderEliminarMuy buen blog, sobre todo la información es muy clara y precisa además de temas interesantes y bien definidos.
ResponderEliminarMuy buena información es clara y concisa, ayuda a resolver muchas dudas y es muy interesante.
ResponderEliminarExcelente explicación acerca del tema, muy claro y definido el contenido.
ResponderEliminar