You are on page 1of 8

CC37 (06) TEMAS SELECTOS DE REDES Y TELEFONÍA

Foro 1. Redes de área amplia y redes de


área local
Instrucciones:
Realiza una investigación personal de cuáles son las diferencias entre redes de área
amplia y redes de área local. Posteriormente responde las siguientes preguntas:

Introducción.

“Una Red de Área Amplia, o WAN (Wide Area Network), abarca una extensa área
geográfica, por lo general un país o continente. Empezaremos nuestra discusión
con las redes WAN alámbricas y usaremos el ejemplo de una empresa con
sucursales en distintas ciudades.

La WAN en la figura 1-10 es una red que conecta las oficinas en Perth, Melbourne
y Brisbane. Cada una de estas oficinas contiene computadoras destinadas a
ejecutar programas de usuario (aplicaciones).” (Tanenbaum & Wetherall, 2012).
”Las redes de área local, generalmente llamadas LAN (Local Area Networks), son
redes de propiedad privada que operan dentro de un solo edificio, como una casa,
oficina o fábrica. Las redes LAN se utilizan ampliamente para conectar
computadoras personales y electrodomésticos con el fin de compartir recursos (por
ejemplo, impresoras) e intercambiar información. Cuando las empresas utilizan
redes LAN se les conoce como redes empresariales.

Las redes LAN son muy populares en la actualidad, en especial en los hogares, los
edificios de oficinas antiguos, las cafeterías y demás sitios en donde es muy
problemático instalar cables. En estos sistemas, cada computadora tiene un módem
y una antena que utiliza para comunicarse con otras computadoras. En la mayoría
de los casos, cada computadora se comunica con un dispositivo en el techo, como
se muestra en la figura 1-8(a). A este dispositivo se le denomina AP (Punto de
Acceso, del inglés Access Point), enrutador inalámbrico o estación base; transmite
paquetes entre las computadoras inalámbricas y también entre éstas e Internet.”
(Tanenbaum & Wetherall, 2012).

“Ataques pasivos.

Los ataques pasivos se dan en forma de escucha o de observación no autorizadas


de las transmisiones. El objetivo del oponente es obtener información que se esté
transmitiendo. Dos tipos de ataques pasivos son la obtención de contenidos de
mensajes y el análisis del tráfico.

Ataques activos.

Los ataques activos implican alguna modificación del flujo de datos o la creación de
un flujo falso y se pueden dividir en cuatro categorías: suplantación de identidad,
repetición, modificación de mensajes e interrupción de servicio.” (Stallings, 2004).
LAN vs WAN

WAN LAN
Significado Wide Area Network (Red de Local Area Network (Red de
área amplia). área local).
Alcance Áreas geográficas extensas Áreas locales solamente
(ciudades, estados, (oficinas, escuelas, hogares,
naciones, etcétera). etcétera).
Velocidad Menos velocidad (150Mbps) Alta velocidad (1000 Mbps)
Transferencia Más bajo que las LAN Tienen un alto nivel de
de datos transferencia.
Ancho de banda Limitado para transmisión. Amplio para transmisión.
Tecnología MPLS, ATM, Frame Relay y Ethernet y Token Ring.
X.25 para conectividad de
grandes distancias.
Tolerancia a Son menos tolerantes Tienden a tener menos
fallas porque contienen un gran problemas asociados con ellos
número de sistemas. ya que hay menos sistemas
envueltos.
Propietario Los WAN (como el internet) Usualmente establecido,
no son propiedad de una controlado y manejado por una
sola entidad sino que existen sola persona o entidad.
bajo manejo colectivo o
distribuido a grandes
distancias.

“Un sistema de información seguro es aquel que, en primera instancia, protege los
datos contra el acceso no autorizado; en segundo lugar, siempre está disponible
para brindar los datos necesarios a usuarios autorizados; y en tercer lugar,
almacena de manera confiable la información y garantiza que ésta no varíe. Por lo
tanto, un sistema seguro se caracteriza por su confidencialidad, disponibilidad e
integridad.” (Olifer & Olifer, 2009).

“▶ Entre las herramientas de seguridad de las redes se incluyen:


 Herramientas para la seguridad de computadoras para proteger los recursos
de información internos ubicados dentro de la LAN o en computadoras
individuales.
 Herramientas para la seguridad de las redes con el fin de proteger la
información en el curso de su transmisión a través de la red.

▶ Las características principales de la seguridad de la información son:

 Confidencialidad: garantiza que los datos estarán disponibles solamente para


usuarios autorizados que tengan el derecho a acceder a esta información.
 Disponibilidad: garantiza que los usuarios autorizados puedan siempre
acceder a los datos.
 Integridad: garantiza que los datos conserven los valores correctos, lo cual
se asegura al evitar que los usuarios no autorizados puedan tener acceso a
los datos, los modifiquen, eliminen o generen otros nuevos.

▶ Para proteger la información de la red, se utilizan los mecanismos de encriptado,


autenticación, autorización y auditoría. Para transmitir datos a través de la red se
utilizan técnicas de canales protegidos.” (Olifer & Olifer, 2009).

“Mecanismos específicos de seguridad.


Pueden ser incorporados en la capa de protocolo adecuada para proporcionar
algunos de los servicios de seguridad OSI.
Cifrado: El uso de algoritmos matemáticos para transformar datos en una forma
inteligible. La transformación y la posterior recuperación de los datos
depende de un algoritmo y cero o más claves de cifrado.
Firma Digital:Datos añadidos a, o una transformación criptográfica de, una unidad
de datos que permite al receptor verificar la fuente y la integridad de la
unidad de datos y protegerla de la falsificación (Por parte del receptor).
Control de acceso: Una serie de mecanismos que refuerzan los derechos de
acceso a los recursos.
Integridad de los datos: Una serie de mecanismos empleados para verificar la
integridad de una unidad de datos o del flujo de unidades de datos.
Intercambio de autentificación: Un mecanismo diseñado para comprobar la
identidad de una entidad por medio del intercambio de información.
Relleno de tráfico: La inserción de bits en espacios en un flujo de datos para
frustrar los intentos de análisis de tráfico.
Control de enrutamiento: Permite la selección de rutas físicamente seguras para
determinados datos y permite los cambios de enrutamiento,
especialmente cuando se sospecha de una brecha de seguridad.
Notarización: El uso de una tercera parte confiable para asegurar determinadas
propiedades de un intercambio de datos.” (Stallings, 2004)

¿Una red de área local es más segura que una red de área amplia? Argumenta tu
respuesta.

Como podemos darnos cuenta en la introducción el control de una red de área local
(LAN), es mucho más fácil y al encontrarse menos expuesta a los ataques estos de
una forma u otra son menores, además de estar más controlada al tener un
administrador que se encarga de asignar recursos y permisos, si bien es cierto que
no existe ninguna red cien por ciento segura podemos afirmar que por las
características, el alcance y los involucrados en una red local, permite que esta sea
más segura que una red de área amplia. Tal como lo mencionan Natalia y Víctor
Olifer un sistema seguro se caracteriza por su confidencialidad, disponibilidad e
integridad, situación que se da mucho más fácil en las LAN.

¿La red de área amplia es más vulnerable a ataques?

Las redes de área amplia (WAN), como podemos apreciar en la introducción, al ser
más expuestas son más vulnerables a diversos tipos de ataques, de acuerdo a
Stallings las WAN sufren más frecuentemente de suplantación de identidad,
repetición, modificación de mensajes e interrupción de servicio; además al ser
propiedad de diversas entidades no se pueden asegurar varios de los aspectos que
se marcan en el apartado de mecanismos específicos de seguridad, entre otros la
integridad de los datos, la autenticación, por lo tanto están más vulnerables a los
ataques de los hackers y de todos aquellos que aunque no son expertos en el área
buscan vulnerar todo tipo de sistemas.

El control del acceso a datos no se da tan eficientemente como en una red local
(LAN), debido precisamente a su alcance y amplitud, la red WAN se encuentra
sumamente expuesta.

Referencias
Olifer, N. &. (2009). Redes de Computadoras. Principios, tecnología y protocolos para el diseño de
redes. México: McGraw-Hill/Interamericana editores, S.A. de C.V.

Stallings, W. (2004). Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. Segunda


Edición. Madrid: Pearson Educación, S.A.

Tanenbaum, A. &. (2012). Redes de Computadoras. México: Pearson Educación.

You might also like