You are on page 1of 16

MARCO TERICO:

REDES LAN/WAN

El trmino LAN (Local rea Network) alude a una red -a veces llamada subred-
instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una
LAN se conectan a una topologa de red compartida utilizando un protocolo
determinado. Con la autorizacin adecuada, se puede acceder a los dispositivos de
la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro
dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN
(mensajera electrnica, procesamiento de texto, hojas electrnicas, etc.) tambin
permiten ser compartidas por los usuarios.

Una red de rea ancha o WAN (Wide Area Network) es una coleccin de LAN
interconectadas. Las WAN pueden extenderse a ciudades, estados, pases o
continentes. Las redes que comprenden una WAN utilizan encaminadores (routers)
para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos
hardware que enlazan diferentes redes para proporcionar el camino ms eficiente
para la transmisin de datos. Estos encaminadores estn conectados por lneas de
datos de alta velocidad, generalmente, lneas telefnicas de larga distancia, de
manera que los datos se envan junto a las transmisiones telefnicas regulares.
Topologa de las redes WAN

Las redes WAN pueden tener diferentes tipos de topologas, dependiendo de para
qu son utilizadas y, por supuesto, dependiendo del mejor provecho que se le pueda
sacar a este particular tipo de red.

Lo primero que debemos conocer, es el concepto de topologa. Una topologa es la


forma en la cual est hecha una red informtica. Las topologas varan segn su
tipo, las redes WAN cuentan con dos tipos de topologas distintas:

Topologas fsicas: Son aquellas que describen el patrn de los nodos de


interconexin de la red WAN y se basan en formas bsicas fundamentales,
como la estrella, el anillo y el bus.

Topologas lgicas: Este tipo de topologa describe la forma en que los


datos son convertidos y transmitidos a travs de toda la estructura de la red.
Entre las ms utilizadas para redes WAN, tenemos la famosa ATM que es
conocida como estndar ATM por su gran popularidad.

Por qu se deben proteger las redes WAN?


Al ubicarnos en redes de este calibre, que interconectan miles de dispositivos en
muy importante proteger nuestro servidor central, ya que si apareciera algn tipo
de Malware en cualquiera de los equipos conectados podra afectar a toda la red.

SIMILITUDES

Las redes LAN y WAN son similares porque te permiten compartir datos,
comunicarte y trabajar en conjunto con otros usuarios. Puedes compartir archivos y
documentos, hardware y, con el software adecuado, permitir a los grupos de
usuarios ver los archivos de otros usuarios, horarios, reuniones a organizar y
colaborar en lnea en tiempo real. Las redes LAN y WAN se basan en la tecnologa
de la comunicacin para el transporte de seales de un dispositivo a otro.
DIFERENCIAS

Las redes LAN cubren una distancia geogrfica relativamente pequea y tienen
altas velocidades de transmisin. Las WAN cubren grandes distancias geogrficas,
e ilimitadas en algn momento, y operan a velocidades de transmisin ms bajas.
Las LAN requieren un nico proveedor de servicios Internet, o ISP (por sus siglas
en ingls), como tu compaa telefnica o de cable, para proporcionar el punto de
acceso o conexin. Las WAN por otra parte se basan en las infraestructuras de
comunicacin mltiples para llevar las seales a grandes distancias, a menudo
saltando de una infraestructura a otra.

TABLA DE COMPARACIN

LAN WAN

Significa Local Area Network Wide Area Network

Cubre reas locales solamente reas geogrficas extensas (ciudades,


(oficinas, escuelas, estados, naciones, etc.)
hogares, etc.)

Definicin Los LAN son redes que Los WAN son redes que cubren un rea
cubren un rea limitada, amplia, conectando computadoras en
como una oficina, hogar, una ciudad, regin o cruzando fronteras
escuela o grupo de a gran distancia.
edificios.

Velocidad Alta velocidad (1000 Mbps) Menos velocidad (150 Mbps)

Nivel de Los LAN tienen un alto nivel Los WAN tienen un nivel de transferencia
transferencia de de transferencia de data de data ms bajo que los LAN
data

Ejemplo La red de un edificio de El Internet es un ejemplo de un WAN


oficinas es un LAN
Tecnologa Los LAN tienden a usar Los WAN tienden a usar tecnologas
tecnologa de conectividad como MPLS, ATM, Frame Relay y X.25
como Ethernet y Token para conectividad a grandes distancias
Ring

Conexin Un LAN puede estar Las computadoras en un WAN a menudo


conectado a otros LAN a se conectan por redes pblicas, como el
cualquier distancia por sistema telefnico. Tambin se pueden
lneas telefnicas y ondas conectar por lneas dedicadas y satlites.
radiales

Componentes Aparatos de "Layer 2" como Aparatos de "Layer 3" como "routers, "
puentes (bridges) y "switches" mltiples y aparatos
"switches". Aparatos "Layer especializados de ATM o Frame Relay.
1" como puertos (hubs) y
repetidores.

Tolerancia a Los LAN tienden a tener Los WAN son menos tolerantes a fallas
fallas menos problemas porque contienen un gran nmero de
asociados con ellos ya que sistemas
hay menos sistemas
envueltos

Error de Tiene menos errores de Tiene ms errores de transmisin de


transmisin de transmisin de data data que los LAN
data

Dueos Usualmente establecido, Los WAN (como el Internet) no son


controlado y manejado por propiedad de una sola entidad sino que
una sola persona o entidad existen bajo manejo colectivo o
distribuido a grandes distancias

Costos de Si hay que aadir unos Para los WAN, las distancias a cubrir
implementacin poco componentes, no es hacen que los costos de implantacin
muy caro sean ms altos. Por otro lado, WANs que
usan redes pblicas se pueden
establecer por muy poco costo usando
programas para crear redes virtuales
(VPN, en ingls)

Alcance Poco y no necesitan lneas Alto y por las distancias, tiene que usar
geogrfico de telecomunicacin lneas de telecomunicacin

Costos de Porque cubren reas ms El mantenimiento de los WAN es difcil


mantenimiento pequeas, los LAN son porque cubren ms rea y envuelven
ms fciles en costo y ms sistemas
tiempo de mantenimiento

Ancho de banda Ancho de banda amplio Ancho de bando limitado para


para transmisin transmisin

Congestin Menor Mayor

Aspectos a tener en cuenta en la seguridad de redes

Los ataques pueden provenir de personal externo (hackers crackers) o interno


(empleados, clientes, usuarios, etc.) y pueden clasificarse en ataques pasivos o
activos. En los primeros la informacin no es alterada (copia o robo de informacin,
monitorizacin del trfico de informacin, etc.), mientras que en los segundos la
informacin si es alterada (borrado, re- tardo, duplicacin, suplantacin, insercin,
re direccionamiento de mensajes, etc.). Las contramedidas de seguridad a estos
ataques tratan de reforzar el pun- tos dbil que se encuentran en los medios y
equipos de transmisin, en la estructura de la informacin y en los protocolos de
comunicacin. Por ejemplo el cifrado de la informacin, los firewalls, las VPNs, los
detectores de intrusos (NDIS) y los antivirus, son herramientas de seguridad frente
a los ataques pasivos y activos.

Andrew Tanenbaum, divide los problemas de seguridad de las redes en cuatro


reas interrelacionadas: confidencialidad, autenticacin, no repudio y control de
integridad, mientras que la organizacin Internacional de Normalizacin ISO
(Internacional Standard Organization) defini un conjunto de servicios o funciones
bsicas que mejoran la seguridad, los cuales se clasifican en funcin si estn
orientados a proteger a los componentes activos de la red (usuarios, programas,
procesos, dispositivos, etc.) o a las comunicaciones (datos que circulan por la red).

Los servicios de proteccin de componentes corresponden a: autenticacin,


autorizacin y aceptacin.

La autenticacin, hace referencia a la verificacin de identidad, la autorizacin


asegura la proteccin de los recursos de la red (Archivos, programas, memoria,
perifricos, terminales, etc.) y la aceptacin, que impide a una entidad receptora
negar la aceptacin de una entrega realizada por una entidad emisora valida.

Para no ir a confundir la autenticacin con la autorizacin, el siguiente ejemplo


aclara estos conceptos. Un proceso cliente contacta un servidor de archivos y dice:
soy el proceso de Juan y deseo eliminar el archivo prueba.txt. Desde el punto de
vista del servidor deben contestarse dos preguntas:

ste es el proceso real de Juan (autenticacin)?


Juan tiene permitido eliminar el archivo prueba.txt (autorizacin)?

La primera pregunta es la clave. Una vez que el servidor de archivos sabe con quin
est hablando, verificar la autorizacin es slo cuestin de buscar entradas en las
tablas locales o en las bases de datos. Por esta razn, existen protocolos de
autenticacin, como: Autenticacin basada en una clave secreta compartida, el
intercambio de claves de DiffieHellman, autenticacin que utiliza un centro de
distribucin de claves, autenticacin utilizando kerberos y autenticacin utilizando
criptografa de clave pblica.

Los servicios de proteccin de comunicaciones corresponden a la confidencialidad


e integridad de la informacin. La confidencialidad impide la extraccin de
informacin de la red y la integridad protege los datos que circulan en la red de todo
tipo de alteraciones como retardo, borrado, sustitucin, insercin, repeticin,
modificacin, etc.
Los mecanismos de seguridad definidos por la ISO para satisfacer los servicios de
proteccin de componentes y comunicaciones de la red, corresponden a:

El cifrado. Protegen la confidencialidad de los datos mediante el uso de claves


para enmascarar su contenido.
La firma digital. Protege a dos entidades entre s para probar la autenticidad del
mensaje.
Control de accesos. Asegura que slo las entidades autorizadas tienen acceso
a los recursos protegidos
- Las herramientas utilizadas son: listas de control de acceso, contraseas,
etiquetas de seguridad, duracin del acceso, ruta de acceso, etc.)
Integridad de datos. Protegen los datos de alteraciones o destruccin
Herramientas tpicas son la suma binaria y el anlisis de secuencia.
Intercambio de autenticacin. Intercambian contraseas y mtodos de cifrado
para verificar la identidad de los agentes activos de la red.
Relleno de trfico. Oculta la frecuencia de aparicin de caracteres individuales
o sus combinaciones, direcciones de origen y destino, tamao de los datos,
horas y fechas de envo, etc., mediante la relacin criptograma-mensaje.
Control de ruta. Seleccin de rutas alternativas segn el nivel de seguridad
cuando se detecta un ataque en una ruta determinada.
Motorizacin. Proporciona ante un rbitro la garanta de que las propiedades de
los datos transferidos entre dos entidades son las reclamadas.

Casi toda la seguridad se basa en principios de criptografa, a excepcin de la


seguridad en la capa fsica. Por esta razn, es importante examinar a grandes
rasgos la criptografa. En la criptografa se manejan dos conceptos fundamentales,
el texto llano y el texto ci- frado. Los textos llanos son los mensajes por encriptar, el
cual es transformado por una funcin parametrizada por una clave, mientras que el
texto cifrado, que es el que se transmite, es el resultado del proceso de encriptacin.
Un cifrado es la transformacin carcter por carcter o bit por bit, sin importar la
estructura lingstica del mensaje. Al arte de descifrar los mensajes se le ha
denominado criptoanlisis y al arte de crear los cifrados, se le ha denominado
criptografa, los dos en conjunto se denomina criptologa.

Una regla fundamental de la criptografa es que el criptoanalista conoce el mtodo


general de encriptacin y desencriptacin usado. Es decir, el criptoanalista sabe con
detalle cmo funciona el mtodo de encriptacin. El principio de Kerckhoff
(establecido por el holands Auguste Kerckhoff en 1883) dice: Todos los algoritmos
deben ser pblicos; slo las claves deben ser secretas. El secreto radica en tener
un algoritmo robusto (pero pblico) y una clave larga que implique mayor trabajo
para la desencriptacin. Dos principios adicionales sostienen los sistemas
criptogrficos el de la redundancia y el de actualizacin.

Seguridad en las comunicaciones

La seguridad en la comunicacin, hace referencia a cmo obtener los bits de


manera secreta y sin modificacin desde el origen hasta el destino y como mantener
fuera a los bits no deseados. Las herramientas Ipsec, Firewalls, VPNs y seguridad
inalmbrica, proporcionan dicha seguridad.

IPsec. Es un estndar de la capa de red, orientado a la conexin, que se basa en la


criptografa simtrica, ofrece servicios de confidencialidad, integridad de datos y
proteccin contra ataques de repeticin. Una conexin en el contexto IPsec se
conoce como SA (Asociacin de Seguridad). Una SA es una conexin simple entre
dos puntos finales y tiene un identificador de seguridad asociado con ella.
Tcnicamente IPsec tiene dos partes principales: La primera describe dos
encabezados nuevos que pueden agregarse a paquetes para transportar el
identificador de seguridad, datos de control de integridad, entre otra informacin. La
otra parte, ISAKMP (Asociacin para Seguridad en Internet y Protocolo de
Administracin de Claves), tiene que ver con el establecimiento de claves. Puesto
que IPsec se basa en la criptografa de claves simtricas y el emisor y el receptor
negocian una clave compartida antes de establecer una SA, dicha clave compartida
se utiliza en el clculo de la firma.
IPsec se puede utilizar en dos modos: en el modo transporte y en el modo tnel. En
el modo transporte, el encabezado de IPsec se inserta justo despus del
encabezado IP, mientras que en el modo tnel, todo el paquete IP, encabezado y
dems, se encapsula en el cuerpo de un paquete IP nuevo con un encabezado IP
completamente nuevo y es el firewall el que se encarga de encapsular y
desencapsular los paquetes conforme pasan a travs de l.

Firewalls. IPsec no hace nada para mantener afuera de la LAN de la empresa a los
virus digitales y a los intrusos. Con el firewall se obliga a que todo el trfico desde o
hacia la empresa pase a travs de l, realizando filtrado de paquetes y puerta de
enlace hacia las aplicaciones. Cada filtro de paquete es un enrutador estndar
equipado con alguna funcionalidad adicional. sta permite inspeccionar cada
paquete entrante o saliente. Los paquetes que cumplan se reenvan de manera
normal. Los que falten la prueba se descartan. Por lo general, los filtros de paquetes
son manejados por tablas configuradas por el administrador del sistema. Dichas
tablas listan orgenes y destinos aceptables, orgenes y destinos bloqueados y
reglas predeterminadas sobre lo que se debe hacer con los paquetes que van o
vienen de otras mquinas. La puerta de enlace opera a nivel de aplicacin, por
ejemplo es posible configurar una puerta de enlace de correo para examinar cada
mensaje que entra o sale.

Los firewalls protegen la red, autorizando los tipos de servicios que pueden ser
establecidos para cada pareja de interlocutores. Existen diversas configuraciones,
donde se pueden incluir encaminadores (routers), servidores de proximidad
(Proxys), zonas desmilitarizadas, entre otros. Las polticas de proteccin suelen
denominarse desde promiscuas hasta paranoicas. En la poltica promiscua est
todo auto- rizado, identificndose especficamente aquellos ser- vicios entre parejas
interlocutores que se prohben. La poltica paranoica est prohibido absolutamente
todo, requirindose una autorizacin para cada servicio entre cada par de
interlocutores. En las zonas des- militarizadas normalmente se ubican los servidores
web y de correo electrnico, por ser stos, servicios que se acceden desde el interior
y exterior de la empresa, protegiendo de esta manera la informacin que se
encuentra en la red interna.

VPN (Redes Privadas Virtuales). Antes de aparecer las VPNs, las empresas
arrendaban lneas telefnicas para crear su propia red privada. Las redes privadas
funcionan bien y son seguras. Los intrusos tendran que intervenir fsicamente las
lneas para infiltrarse, lo cual no es fcil hacer. El problema de las lneas privadas
es su alto costo asociado al arrendamiento de stas. Para solucionar este costo
surgen las Redes privadas virtuales, que son redes superpuestas sobre redes
pblicas pero con muchas propiedades de las redes privadas. Se llaman virtuales
porque son slo una ilusin. Lo ms comn es construir VPNs directa- mente sobre
Internet (aunque pueden implementarse sobre ATM o de Frame Relay). Un diseo
comn es equipar cada oficina con un firewall y crear tneles a travs de Internet
entre todos los pares de oficinas. Cada par de firewall cuando se inician, negocian
los parmetros de su SA (asociacin de seguridad), incluyendo los servicios, modos,
algoritmos y claves, proporcionando de esta manera control de integridad,
confidencialidad e incluso inmunidad al anlisis de trfico.

Los firewalls, las VPNs e IPsec con ESP (carga til de Encapsulamiento de
Seguridad) en modo de tnel son una combinacin natural y se utilizan ampliamente
en la prctica.

Seguridad inalmbrica. El rango de las redes 802.11 con frecuencia es de algunos


cientos de metros, pero intrusos pueden aprovechar esta situacin para hacer de
las suyas. El estndar 802.11 establece un protocolo de seguridad en el nivel de
capa de enlace de datos llamado WEP (Privacidad Inalmbrica Equivalente),
diseado para que la seguridad de una red LAN inalmbrica sea tan buena como la
de una LAN cableada.

El 7 de septiembre del 2001, el IEEE declar que WEP era inseguro y sealo los
siguientes seis puntos3:

La seguridad de WEP no es mejor que la de Ethernet


Es mucho peor olvidarse de establecer alguna clase de seguridad.
Traten de utilizar otro tipo de seguridad (por ejemplo, seguridad en la capa
de transporte)
La siguiente versin, 802.11i, tendr mejor seguridad.
La certificacin futura requerir el uso de 802.11i
Trataremos de determinar qu hacer en tanto llega el 802.11i.

Seguridad Bluetooth. Bluetooh tiene tres modos de seguridad, que van desde
ninguna seguridad en ab- soluto hasta encriptacin completa de datos y control de
integridad. Al igual que el 802.11, si se deshabilita la seguridad (lo predeterminado),
no hay seguridad. Bluetooh slo autentica dispositivos, no usuarios, por lo que el
robo de un dispositivo Bluetooh podra con- ceder acceso al ladrn.

Seguridad de WAP 2.0. Puesto que WAP 2.0 se basa en estndares bien conocidos,
hay una posibilidad de que sus servicios de seguridad, en particular, privacidad,
autenticacin, control de integridad y no repudio, sea mejores que la seguridad del
802.11 y Bluetooth.

Seguridad de correo electrnico y web. Los servicios de correo electrnico y Web,


son ya tan populares que hace que la seguridad juegue un papel importan- te en
ellos. Muchas personas desearan tener la capacidad de enviar correo electrnico
que slo pueda ser ledo por el destinatario. Este deseo ha estimulado a que se
apliquen en el correo electrnico los principios de criptografa. Sistemas seguros de
correo electrnico utilizados ampliamente son el PGP (Privacidad bastante buena),
PEM (Correo con privacidad Mejorada) y S/MIME (MIME seguro).

En 1994 el IETF (Fuerza de Trabajo para la Ingeniera de Internet), estableci un


grupo funcional para hacer que DNS (Servidor de Nombres) fuera seguro y as
protegerse ante ataques de intrusos. Este proyecto se conoce como DNSsec
(Seguridad DNS), el cual se basa en la criptografa de clave pblica, donde toda
informacin enviada por un servidor DNS se firma con la clave privada de la zona
originaria, por lo que el receptor puede verificar su autenticidad. DNSsec ofrece tres
servicios fundamentales4: Prueba de dnde se originan los datos, distribucin de la
clave pblica, y autenticacin de transacciones y solicitudes.
DNSsec, no se ha distribuido an por completo, por lo que numerosos servidores
DNS an son vulnerables a ataques de falsificacin. La asignacin de nombres
segura es un buen inicio, pero hay mucho ms sobre la seguridad en web. Las
conexiones seguras SSL (la capa de Sockets Seguros), se utiliza ampliamente en
las transacciones financieras en lnea. SSL construye una conexin segura entre
los dos sockets, incluyendo: Negociacin de parmetros entre el cliente y el
servidor, autenticacin tanto del cliente como del servidor, comunicacin secreta y
proteccin de la integridad de los datos. Cuando http se utiliza encima de SSL, se
conoce como https (http seguro).

La asignacin de nombres y las conexiones son dos reas de preocupacin que se


relacionan con la seguridad en Web. Pero hay ms, que pasa con las pginas que
contienen cdigo ejecutable en java, con- troles active X y JavaScripts. Descargar
y ejecutar tal cdigo mvil es un riesgo de seguridad, por lo que se han diseado
varios mtodos para minimizarlos. El JVM (Mquina Virtual de Java), ActiveX y
JavaScript, tienen implementados internamente modelos de seguridad pero an no
son suficientes, por lo que sus riesgos siguen latentes.

DESARROLLO

Los sistemas de comunicacin y redes de computadores, pueden presentar en


general riesgos fsicos y lgicos, que si no se tienen en cuenta y se realizan los
procedimientos adecuados, no garantizarn su funcionamiento y la inviolabilidad de
la informacin. Las causas pueden originarse desde la misma tecnologa que se
est utilizando como de personas inescrupulosas interesadas en sabotear los
sistemas de las empresas.

Las redes pueden presentar errores por causa de la tecnologa utilizada, as como:
Alteracin de bits en los datos a transmitir, los cuales ocurre por error en los medios
de transmisin; Ausencia de tramas, las cuales pueden perderse en el camino entre
el emisor y el receptor; y la alteracin de secuencia cuando el orden en que se
envan las tramas no coinciden con las originales. Por otra parte las causas dolosas,
las tres de mayor riesgo son: Indagacin, cuando un tercero puede leer el mensaje
sin ser autorizado; Suplantacin, cuando un tercero introduce un mensaje
fraudulento; y Modificacin, cuando un tercero puede alterar el contenido original.
Adems encontramos que el descifrado de las contraseas de usuarios hoy en da
puede hacerse con programas gratis que se encuentran en Internet, haciendo ms
peligroso el acceso a los sistemas de propiedad por personas dolosas.

La introduccin del protocolo TCP/IP (Transfer Control Protocolo/Internet


Protocolo), a las redes, pueden llegar consigo serias vulnerabilidades por ser este
un protocolo abierto y unificador de todas las redes de comunicaciones. Casos como
el encapsular el protocolo NetBIOS para ser transportado sobre TCP/IP, puertos
abiertos, y direcciones normalizadas, facilitan el tomar control remoto de recursos
por personas inescrupulosas.

Un intruso afuera del firewall puede introducir direcciones de origen falsas para
evadir verificaciones. Igualmente una persona interna puede enviar informacin
secreta encriptando y/o fotografiando la in- formacin, evadiendo cualquier filtro de
palabras. Un intruso tambin puede enviar grandes cantidades de paquetes
legtimos al destino, hasta que el sitio se caiga debido a la carga, denegando de
esta manera el servicio (ataques DoS) o el ataque puede provenir de muchas
mquinas que el intruso les ha ordenado que realice el ataque (ataque negacin de
servicio distribuida DDoS).

La tecnologa inalmbrica es el sueo de todo espa: datos gratuitos sin tener que
hacer nada. Un intruso puede colocar un equipo inalmbrico para que grabe todo lo
que oiga, evadiendo de esta manera los firewalls de la compaa. Por ello es
importante tener muy en cuenta las protecciones con los equipos inalmbricos
(porttiles, acces point, etc.) que se encuentren dentro de la compaa.

Tambin aparecen diversos tipos de virus como gusanos, spam, caballos de Troya,
puertas falsas, que hacen que la red se haga vulnerable.

Como sabemos, la tecnologa ha cambiado la naturaleza de las empresas en


muchos sectores. Numerosos gobiernos estn comenzando a darse cuenta de que
la tecnologa consolidada probablemente mejorar y simplificar las operaciones
comerciales. Un subproducto de la tecnologa de eficacia administrativa es la
creacin de un entorno de seguridad ms administrable, que brinda una mayor
proteccin a la informacin de las entidades del gobierno y privadas.

Todas las empresas buscan da a da una mayor seguridad de la informacin y por


ende un mayor beneficio econmico.

Por esto debemos considerar la implementacin de buenas prcticas para la


administracin de una red LAN/WAN

1. Administracin de La Configuracin

Es obtener informacin de los dispositivos conectados a la red y usarla para


realizar cambios en la configuracin as como agilizar las consultas

Debemos tomar En cuenta:

Acceso rpido a la informacin de los equipos.


Facilitar la configuracin remota de los equipos
Inventario actualizado de los equipos y dispositivos de la red

2. Administracin de Fallas

Es la encargada de documentar y reportar los errores de la red, se debe


conocer cuntos paquetes incorrectos se producen, cuantas veces es
necesario retransmitir paquetes en la red.

Debemos tomar en cuenta:

Localizar, diagnosticar y corregir problemas en la red


Aumenta la confiabilidad y efectividad de la red
Apagar fuegos
Productividad de los usuarios de la red
3. Administracin del desempeo

Una de las principales responsabilidades es garantizar el eficiente


desempeo de la red y monitorear las estadsticas de trfico de red.

Debemos tomar En cuenta:

Las acciones que son tomadas es para asegurar que la red sea Accesible
y se encuentre lo menos congestionada posible.
Servicio consistente a los usuarios.
Realiza Acciones de aislamiento y resolver los problemas de la Red.

4. Administracin de la seguridad

Se deben evitar los accesos no autorizados, evitar los ataques de virus,


debemos evitar a los usuarios no autorizados o mal intencionados.

Debemos tomar en cuenta:

Protege la informacin de la red por medio de los controles


Controles de accesos debidamente establecidos para usuarios
Protege la red contra ataques mal intencionados
Mantener la confianza del usuario de la red

5. Administracin de la contabilidad

Se encarga de los costos de la red a los usuarios y departamentos, debe de


conocer cuntas veces se hace uso de los recursos, puede basarse en el
nmero de bloques de informacin que leen o escriben en un servidor de
archivo.
Debemos tomar En cuenta:

Realiza la medicin de uso que hacen los usuarios de los recursos de la


red para determinar costos a los usuarios o departamentos.

CONCLUSIONES

En conclusin, podemos afirmar que la importancia que reviste la implementacin


de redes LAN/WAN, radica en la necesidad de las empresas de optimizar recursos,
reducir tiempo y costos e incrementar la productividad de los usuarios.

Es importante conocer cules son las vulnerabilidades y cules son los peligros que
afronta cuando necesitamos abrir la infraestructura de nuestro centro de cmputo al
mundo de internet.

La implementacin de enlaces de alta seguridad de redes WAN basados en VPN


requiere un anlisis previo de las necesidades de la organizacin donde ser
implementada.

Por eso para tener una buena seguridad en una red debemos proteger la
informacin de la red por medio de los controles de acceso, realizar acciones de
aislamiento para resolver los problemas de la red, etc.

You might also like