CC37 (06) TEMAS SELECTOS DE REDES Y TELEFONÍA
Foro 1. Redes de área amplia y redes de área local Instrucciones: Realiza una investigación personal de cuáles son las diferencias entre redes de área amplia y redes de área local. Posteriormente responde las siguientes preguntas:
Introducción. “Una Red de Área Amplia, o WAN (Wide Area Network), abarca una extensa área
geográfica, por lo general un país o continente. Empezaremos nuestra discusión con las redes WAN alámbricas y usaremos el ejemplo de una empresa con sucursales en distintas ciudades. La WAN en la figura 1-10 es una red que conecta las oficinas en Perth, Melbourne y Brisbane. Cada una de estas oficinas contiene computadoras destinadas a ejecutar programas de usuario (aplicaciones). ” (Tanenbaum & Wetherall, 2012).
”Las redes de área local, generalmente llamadas LAN (Local Area Networks), son
redes de propiedad privada que operan dentro de un solo edificio, como una casa, oficina o fábrica. Las redes LAN se utilizan ampliamente para conectar computadoras personales y electrodomésticos con el fin de compartir recursos (por ejemplo, impresoras) e intercambiar información. Cuando las empresas utilizan redes LAN se les conoce como redes empresariales. Las redes LAN son muy populares en la actualidad, en especial en los hogares, los edificios de oficinas antiguos, las cafeterías y demás sitios en donde es muy problemático instalar cables. En estos sistemas, cada computadora tiene un módem y una antena que utiliza para comunicarse con otras computadoras. En la mayoría de los casos, cada computadora se comunica con un dispositivo en el techo, como se muestra en la figura 1-8(a). A este dispositivo se le denomina AP (Punto de Acceso, del inglés Access Point), enrutador inalámbrico o estación base; transmite
paquetes entre las computadoras inalámbricas y también entre éstas e Internet. ” (Tanenbaum & Wetherall, 2012).
“ Ataques Ataques pasivos.
Los ataques pasivos se dan en forma de escucha o de observación no autorizadas de las transmisiones. El objetivo del oponente es obtener información que se esté transmitiendo. Dos tipos de ataques pasivos son la obtención de contenidos de mensajes y el análisis del tráfico. Ataques activos. Los ataques activos implican alguna modificación del flujo de datos o la creación de un flujo falso y se pueden dividir en cuatro categorías: suplantación de identidad, repetición, modificación de mensajes e interrupción de servicio. ” (Stallings, 2004).
LAN vs WAN WAN Significado
LAN
Wide Area Network (Red de Local Area Network (Red de área amplia).
Alcance
área local).
Áreas geográficas extensas Áreas (ciudades,
locales
solamente
estados, (oficinas, escuelas, hogares,
naciones, etcétera).
etcétera).
Velocidad
Menos velocidad (150Mbps) Alta velocidad (1000 Mbps)
Transferencia
Más bajo que las LAN
Tienen
un
alto
nivel
de datos
transferencia.
Ancho de banda Limitado para transmisión.
Amplio para transmisión.
Tecnología
MPLS, ATM, Frame Relay y Ethernet y Token Ring. X.25 para conectividad de grandes distancias.
de
Tolerancia fallas
a Son
menos
tolerantes Tienden
a
tener
menos
porque contienen un gran problemas asociados con ellos número de sistemas.
ya que hay menos sistemas envueltos.
Propietario
Los WAN (como el internet) Usualmente
establecido,
no son propiedad de una controlado y manejado por una sola entidad sino que existen sola persona o entidad. bajo manejo colectivo o distribuido
a
grandes
distancias.
“Un sistema de información seguro es aquel que, en primera instancia, protege los
datos contra el acceso no autorizado; en segundo lugar, siempre está disponible para brindar los datos necesarios a usuarios autorizados; y en tercer lugar, almacena de manera confiable la información y garantiza que ésta no varíe. Por lo tanto, un sistema seguro se caracteriza por su confidencialidad, disponibilidad e integridad.” (Olifer & Olifer, 2009). ▶
“
Entre las herramientas de seguridad de las redes se incluyen:
Herramientas para la seguridad de computadoras para proteger los los recursos de información internos ubicados dentro de la LAN o en computadoras individuales.
Herramientas para la seguridad de las redes con el fin de proteger la información en el curso de su transmisión a través de la red.
▶
Las características principales de la seguridad de la información son:
Confidencialidad: garantiza que los datos estarán disponibles solamente para usuarios autorizados que tengan el derecho a acceder a esta información.
Disponibilidad: garantiza garantiza que los usuarios autorizados puedan siempre acceder a los datos.
Integridad: garantiza garantiza que los datos conserven los valores valores correctos, lo cual se asegura al evitar que los usuarios no autorizados puedan tener acceso a los datos, los modifiquen, eliminen o generen otros nuevos.
▶
Para proteger la información de la red, se utilizan los mecanismos de encriptado,
autenticación, autorización y auditoría. Para transmitir datos a través de la red se utilizan técnicas de canales protegidos. ” (Olifer & Olifer, 2009). “Mecanismos específicos de seguridad.
Pueden ser incorporados en la capa de protocolo adecuada para proporcionar algunos de los servicios de seguridad OSI. Cifrado:
El uso de algoritmos matemáticos para transformar datos en una forma inteligible. La transformación y la posterior recuperación de los datos depende de un algoritmo y cero o más claves de cifrado.
Firma Digital:Datos añadidos a, o una transformación criptográfica de, una unidad de datos que permite al receptor verificar la fuente y la integridad de la unidad de datos y protegerla de la falsificación (Por p arte del receptor). Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a los recursos.
Integridad de los datos:
Una serie de mecanismos empleados para verificar la
integridad de una unidad de datos o del flujo de unidades de datos. Intercambio de autentificación:
Un mecanismo diseñado para comprobar la
identidad de una entidad por medio del intercambio de información. Relleno de tráfico: La inserción de bits en espacios en un flujo de datos para frustrar los intentos de análisis de tráfico. Control de enrutamiento: Permite la selección de rutas físicamente seguras seguras para determinados datos y permite los cambios de enrutamiento, especialmente cuando se sospecha de una brecha de seguridad. Notarización: El uso de una tercera parte confiable para asegurar determinadas dete rminadas propiedades de un intercambio de datos.” (Stallings, 2004) ¿Una red de área local es más segura que una red de área amplia? Argumenta tu respuesta.
Como podemos darnos cuenta en la introducción el control de u na red de área local (LAN), es mucho más fácil y al encontrarse menos expuesta a los ataques estos de una forma u otra son menores, además de estar más controlada al tener un administrador que se encarga de asignar recursos y permisos, si bien es cierto que no existe ninguna red cien por ciento segura podemos afirmar que por las características, el alcance y los involucrados en una red local, permite que esta sea más segura que una red de área amplia. Tal como lo mencionan Natalia y Víctor Olifer un sistema seguro se caracteriza por su confidencialidad, disponibilidad e integridad, situación que se da mucho más fácil en las LAN.
¿La red de área amplia es más vulnerable a ataques?
Las redes de área amplia (WAN), como podemos apreciar en la introducción, al ser más expuestas son más vulnerables a diversos tipos de ataques, de acuerdo a Stallings las WAN sufren más frecuentemente de suplantación de identidad, repetición, modificación de mensajes e interrupción de servicio; además al ser
propiedad de diversas entidades no se pueden pued en asegurar varios de los aspectos que se marcan en el apartado de mecanismos específicos de seguridad, entre otros la integridad de los datos, la autenticación, por lo tanto están más vulnerables a los ataques de los hackers y de todos aquellos que aunque no son expertos en el área buscan vulnerar todo tipo de sistemas. El control del acceso a datos no se da tan eficientemente como en una red local (LAN), debido precisamente a su alcance y amplitud, la red WAN se encuentra sumamente expuesta.
Referencias Olifer, N. &. (2009). Redes de Computadoras. Principios, tecnología y protocolos para el diseño de redes. México: McGraw-Hill/Interamericana editores, S.A. de C.V. Stallings, W. (2004). Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. Segunda Edición. Madrid: Pearson Educación, S.A. Tanenbaum, A. &. (2012). Redes de Computadoras. México: Pearson Educación.