Professional Documents
Culture Documents
REDES LAN/WAN
El trmino LAN (Local rea Network) alude a una red -a veces llamada subred-
instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una
LAN se conectan a una topologa de red compartida utilizando un protocolo
determinado. Con la autorizacin adecuada, se puede acceder a los dispositivos de
la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro
dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN
(mensajera electrnica, procesamiento de texto, hojas electrnicas, etc.) tambin
permiten ser compartidas por los usuarios.
Una red de rea ancha o WAN (Wide Area Network) es una coleccin de LAN
interconectadas. Las WAN pueden extenderse a ciudades, estados, pases o
continentes. Las redes que comprenden una WAN utilizan encaminadores (routers)
para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos
hardware que enlazan diferentes redes para proporcionar el camino ms eficiente
para la transmisin de datos. Estos encaminadores estn conectados por lneas de
datos de alta velocidad, generalmente, lneas telefnicas de larga distancia, de
manera que los datos se envan junto a las transmisiones telefnicas regulares.
Topologa de las redes WAN
Las redes WAN pueden tener diferentes tipos de topologas, dependiendo de para
qu son utilizadas y, por supuesto, dependiendo del mejor provecho que se le pueda
sacar a este particular tipo de red.
SIMILITUDES
Las redes LAN y WAN son similares porque te permiten compartir datos,
comunicarte y trabajar en conjunto con otros usuarios. Puedes compartir archivos y
documentos, hardware y, con el software adecuado, permitir a los grupos de
usuarios ver los archivos de otros usuarios, horarios, reuniones a organizar y
colaborar en lnea en tiempo real. Las redes LAN y WAN se basan en la tecnologa
de la comunicacin para el transporte de seales de un dispositivo a otro.
DIFERENCIAS
Las redes LAN cubren una distancia geogrfica relativamente pequea y tienen
altas velocidades de transmisin. Las WAN cubren grandes distancias geogrficas,
e ilimitadas en algn momento, y operan a velocidades de transmisin ms bajas.
Las LAN requieren un nico proveedor de servicios Internet, o ISP (por sus siglas
en ingls), como tu compaa telefnica o de cable, para proporcionar el punto de
acceso o conexin. Las WAN por otra parte se basan en las infraestructuras de
comunicacin mltiples para llevar las seales a grandes distancias, a menudo
saltando de una infraestructura a otra.
TABLA DE COMPARACIN
LAN WAN
Definicin Los LAN son redes que Los WAN son redes que cubren un rea
cubren un rea limitada, amplia, conectando computadoras en
como una oficina, hogar, una ciudad, regin o cruzando fronteras
escuela o grupo de a gran distancia.
edificios.
Nivel de Los LAN tienen un alto nivel Los WAN tienen un nivel de transferencia
transferencia de de transferencia de data de data ms bajo que los LAN
data
Componentes Aparatos de "Layer 2" como Aparatos de "Layer 3" como "routers, "
puentes (bridges) y "switches" mltiples y aparatos
"switches". Aparatos "Layer especializados de ATM o Frame Relay.
1" como puertos (hubs) y
repetidores.
Tolerancia a Los LAN tienden a tener Los WAN son menos tolerantes a fallas
fallas menos problemas porque contienen un gran nmero de
asociados con ellos ya que sistemas
hay menos sistemas
envueltos
Costos de Si hay que aadir unos Para los WAN, las distancias a cubrir
implementacin poco componentes, no es hacen que los costos de implantacin
muy caro sean ms altos. Por otro lado, WANs que
usan redes pblicas se pueden
establecer por muy poco costo usando
programas para crear redes virtuales
(VPN, en ingls)
Alcance Poco y no necesitan lneas Alto y por las distancias, tiene que usar
geogrfico de telecomunicacin lneas de telecomunicacin
La primera pregunta es la clave. Una vez que el servidor de archivos sabe con quin
est hablando, verificar la autorizacin es slo cuestin de buscar entradas en las
tablas locales o en las bases de datos. Por esta razn, existen protocolos de
autenticacin, como: Autenticacin basada en una clave secreta compartida, el
intercambio de claves de DiffieHellman, autenticacin que utiliza un centro de
distribucin de claves, autenticacin utilizando kerberos y autenticacin utilizando
criptografa de clave pblica.
Firewalls. IPsec no hace nada para mantener afuera de la LAN de la empresa a los
virus digitales y a los intrusos. Con el firewall se obliga a que todo el trfico desde o
hacia la empresa pase a travs de l, realizando filtrado de paquetes y puerta de
enlace hacia las aplicaciones. Cada filtro de paquete es un enrutador estndar
equipado con alguna funcionalidad adicional. sta permite inspeccionar cada
paquete entrante o saliente. Los paquetes que cumplan se reenvan de manera
normal. Los que falten la prueba se descartan. Por lo general, los filtros de paquetes
son manejados por tablas configuradas por el administrador del sistema. Dichas
tablas listan orgenes y destinos aceptables, orgenes y destinos bloqueados y
reglas predeterminadas sobre lo que se debe hacer con los paquetes que van o
vienen de otras mquinas. La puerta de enlace opera a nivel de aplicacin, por
ejemplo es posible configurar una puerta de enlace de correo para examinar cada
mensaje que entra o sale.
Los firewalls protegen la red, autorizando los tipos de servicios que pueden ser
establecidos para cada pareja de interlocutores. Existen diversas configuraciones,
donde se pueden incluir encaminadores (routers), servidores de proximidad
(Proxys), zonas desmilitarizadas, entre otros. Las polticas de proteccin suelen
denominarse desde promiscuas hasta paranoicas. En la poltica promiscua est
todo auto- rizado, identificndose especficamente aquellos ser- vicios entre parejas
interlocutores que se prohben. La poltica paranoica est prohibido absolutamente
todo, requirindose una autorizacin para cada servicio entre cada par de
interlocutores. En las zonas des- militarizadas normalmente se ubican los servidores
web y de correo electrnico, por ser stos, servicios que se acceden desde el interior
y exterior de la empresa, protegiendo de esta manera la informacin que se
encuentra en la red interna.
VPN (Redes Privadas Virtuales). Antes de aparecer las VPNs, las empresas
arrendaban lneas telefnicas para crear su propia red privada. Las redes privadas
funcionan bien y son seguras. Los intrusos tendran que intervenir fsicamente las
lneas para infiltrarse, lo cual no es fcil hacer. El problema de las lneas privadas
es su alto costo asociado al arrendamiento de stas. Para solucionar este costo
surgen las Redes privadas virtuales, que son redes superpuestas sobre redes
pblicas pero con muchas propiedades de las redes privadas. Se llaman virtuales
porque son slo una ilusin. Lo ms comn es construir VPNs directa- mente sobre
Internet (aunque pueden implementarse sobre ATM o de Frame Relay). Un diseo
comn es equipar cada oficina con un firewall y crear tneles a travs de Internet
entre todos los pares de oficinas. Cada par de firewall cuando se inician, negocian
los parmetros de su SA (asociacin de seguridad), incluyendo los servicios, modos,
algoritmos y claves, proporcionando de esta manera control de integridad,
confidencialidad e incluso inmunidad al anlisis de trfico.
Los firewalls, las VPNs e IPsec con ESP (carga til de Encapsulamiento de
Seguridad) en modo de tnel son una combinacin natural y se utilizan ampliamente
en la prctica.
El 7 de septiembre del 2001, el IEEE declar que WEP era inseguro y sealo los
siguientes seis puntos3:
Seguridad Bluetooth. Bluetooh tiene tres modos de seguridad, que van desde
ninguna seguridad en ab- soluto hasta encriptacin completa de datos y control de
integridad. Al igual que el 802.11, si se deshabilita la seguridad (lo predeterminado),
no hay seguridad. Bluetooh slo autentica dispositivos, no usuarios, por lo que el
robo de un dispositivo Bluetooh podra con- ceder acceso al ladrn.
Seguridad de WAP 2.0. Puesto que WAP 2.0 se basa en estndares bien conocidos,
hay una posibilidad de que sus servicios de seguridad, en particular, privacidad,
autenticacin, control de integridad y no repudio, sea mejores que la seguridad del
802.11 y Bluetooth.
DESARROLLO
Las redes pueden presentar errores por causa de la tecnologa utilizada, as como:
Alteracin de bits en los datos a transmitir, los cuales ocurre por error en los medios
de transmisin; Ausencia de tramas, las cuales pueden perderse en el camino entre
el emisor y el receptor; y la alteracin de secuencia cuando el orden en que se
envan las tramas no coinciden con las originales. Por otra parte las causas dolosas,
las tres de mayor riesgo son: Indagacin, cuando un tercero puede leer el mensaje
sin ser autorizado; Suplantacin, cuando un tercero introduce un mensaje
fraudulento; y Modificacin, cuando un tercero puede alterar el contenido original.
Adems encontramos que el descifrado de las contraseas de usuarios hoy en da
puede hacerse con programas gratis que se encuentran en Internet, haciendo ms
peligroso el acceso a los sistemas de propiedad por personas dolosas.
Un intruso afuera del firewall puede introducir direcciones de origen falsas para
evadir verificaciones. Igualmente una persona interna puede enviar informacin
secreta encriptando y/o fotografiando la in- formacin, evadiendo cualquier filtro de
palabras. Un intruso tambin puede enviar grandes cantidades de paquetes
legtimos al destino, hasta que el sitio se caiga debido a la carga, denegando de
esta manera el servicio (ataques DoS) o el ataque puede provenir de muchas
mquinas que el intruso les ha ordenado que realice el ataque (ataque negacin de
servicio distribuida DDoS).
La tecnologa inalmbrica es el sueo de todo espa: datos gratuitos sin tener que
hacer nada. Un intruso puede colocar un equipo inalmbrico para que grabe todo lo
que oiga, evadiendo de esta manera los firewalls de la compaa. Por ello es
importante tener muy en cuenta las protecciones con los equipos inalmbricos
(porttiles, acces point, etc.) que se encuentren dentro de la compaa.
Tambin aparecen diversos tipos de virus como gusanos, spam, caballos de Troya,
puertas falsas, que hacen que la red se haga vulnerable.
1. Administracin de La Configuracin
2. Administracin de Fallas
Las acciones que son tomadas es para asegurar que la red sea Accesible
y se encuentre lo menos congestionada posible.
Servicio consistente a los usuarios.
Realiza Acciones de aislamiento y resolver los problemas de la Red.
4. Administracin de la seguridad
5. Administracin de la contabilidad
CONCLUSIONES
Es importante conocer cules son las vulnerabilidades y cules son los peligros que
afronta cuando necesitamos abrir la infraestructura de nuestro centro de cmputo al
mundo de internet.
Por eso para tener una buena seguridad en una red debemos proteger la
informacin de la red por medio de los controles de acceso, realizar acciones de
aislamiento para resolver los problemas de la red, etc.