MARCO TEÓRICO: REDES LAN/WAN El término LAN (Local Área Network) alude a una red -a veces llamada subredinstalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se pu ede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten
ser
compartidas
por
los
usuarios.
Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN W AN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.
Topología de las redes WAN Las redes WAN pueden tener diferentes tipos de topologías, dependiendo de para qué son utilizadas y, por supuesto, dependiendo del mejor provecho que se le pueda sacar a este particular tipo de red. Lo primero que debemos conocer, es el concepto de topología. Una topología es la forma en la cual está hecha una red informática. Las topologías varían según su tipo, las redes WAN cuentan con dos tipos de topologías distintas:
Topologías físicas: Son aquellas que describen el patrón de los nodos de interconexión de la red WAN y se basan en formas básicas fundamentales, como la estrella, el anillo y el bus.
Topologías lógicas: Este tipo de topología describe la forma en que los datos son convertidos y transmitidos a través de toda la estructura de la red. Entre las más utilizadas para redes WAN, tenemos la famosa ATM que es conocida como estándar ATM por su gran popularidad.
¿Por qué se deben proteger las redes WAN? Al ubicarnos en redes de este calibre, que interconectan miles de dispositivos en muy importante proteger nuestro servidor central, ya que si apareciera algún tipo de Malware en cualquiera de los equipos conectados podría afectar a toda la red.
SIMILITUDES Las redes LAN y WAN son similares porque te permiten compartir datos, comunicarte y trabajar en conjunto con otros usuarios. Puedes compartir archivos y documentos, hardware y, con el software adecuado, permitir a los grupos de usuarios ver los archivos de otros usuarios, horarios, reuniones a organizar y colaborar en línea en tiempo real. Las redes LAN y WAN se basan en la tecnología de la comunicación para el transporte de señales de un dispositivo a otro.
DIFERENCIAS Las redes LAN cubren una distancia geográfica relativamente pequeña y tienen altas velocidades de transmisión. Las WAN cubren grandes distancias geográficas, e ilimitadas en algún momento, y operan a velocidades de transmisión más bajas. Las LAN requieren un único proveedor de servicios Internet, o ISP (por sus siglas en inglés), como tu compañía telefónica o de cable, para proporcionar el punto de acceso o conexión. Las WAN por otra parte se basan en las infraestructuras de comunicación múltiples para llevar las señales a grandes distancias, a menudo saltando de una infraestructura a otra.
TABLA DE COMPARACIÓN LAN
WAN
Significa
Local Area Network
Wide Area Network
Cubre
Áreas locales solamente Áreas geográficas extensas (ciudades, escuelas, estados, naciones, etc.)
(oficinas, hogares, etc.)
Definición
Los LAN son redes que Los WAN son redes que cubren un área cubren un área limitada, amplia, conectando computadoras en como una oficina, hogar, una ciudad, región o cruzando fronteras escuela
o
grupo
de a gran distancia.
edificios.
Velocidad Nivel
Alta velocidad (1000 Mbps) Menos velocidad (150 Mbps)
de Los LAN tienen un alto nivel Los WAN tienen un nivel de transferencia
transferencia de de transferencia de data
de data más bajo que los LAN
data Ejemplo
La red de un edificio de El Internet es un ejemplo de un WAN oficinas es un LAN
Los LAN tienden a usar Los WAN tienden a usar tecnologías
Tecnología
tecnología de conectividad como MPLS, ATM, Frame Relay y X.25 como Ethernet y Token para conectividad a grandes distancias Ring Un
Conexión
LAN
puede
estar Las computadoras en un WAN a menudo
conectado a otros LAN a se conectan por redes públicas, como el cualquier
distancia
por sistema telefónico. También se pueden
líneas telefónicas y ondas conectar por líneas dedicadas y satélites. radiales Aparatos de "Layer 2" como Aparatos de "Layer 3" como "routers, "
Componentes
puentes
(bridges)
y "switches"
múltiples
y
aparatos
"switches". Aparatos "Layer especializados de ATM o Frame Relay. 1" como puertos (hubs) y repetidores.
a Los LAN tienden a tener Los WAN son menos tolerantes a fallas
Tolerancia fallas
menos
problemas porque contienen un gran número de
asociados con ellos ya que sistemas hay
menos
sistemas
envueltos
Error
de Tiene menos errores de Tiene más errores de transmisión de
transmisión
de transmisión de data
data que los LAN
data Dueños
Usualmente
establecido, Los WAN (como el Internet) no son
controlado y manejado por propiedad de una sola entidad sino que una sola persona o entidad existen
bajo
manejo
colectivo
o
distribuido a grandes distancias
Costos
de Si hay que añadir unos Para los WAN, las distancias a cubrir
implementación
poco componentes, no es hacen que los costos de implantación muy caro
sean más altos. Por otro lado, WANs que usan
redes
públicas
se
pueden
establecer por muy poco costo usando programas para crear redes virtuales (VPN, en inglés)
Alcance
Poco y no necesitan líneas Alto y por las distancias, tiene que usar
geográfico
de telecomunicación
Costos
líneas de telecomunicación
de Porque cubren áreas más El mantenimiento de los WAN es difícil
mantenimiento
pequeñas, los LAN son porque cubren más área y envuelven más fáciles en costo y más sistemas tiempo de mantenimiento
Ancho de banda Ancho de banda amplio Ancho Congestión
de
para transmisión
transmisión
Menor
Mayor
bando
limitado
Aspectos a tener en cuenta en la seguridad de redes Los ataques pueden provenir de personal externo (hackers – crackers) o interno (empleados, clientes, usuarios, etc.) y pueden clasificarse en ataques pasivos o activos. En los primeros la información no es alterada (copia o robo de información, monitorización del tráfico de información, etc.), mientras que en los segundos la información si es alterada (borrado, re- tardo, duplicación, suplantación, inserción, re direccionamiento de mensajes, etc.). Las contramedidas de seguridad a estos ataques tratan de reforzar el pun- tos débil que se encuentran en los medios y equipos de transmisión, en la estructura de la información y en los protocolos de comunicación. Por ejemplo el cifrado de la información, los firewalls, las VPNs, los detectores de intrusos (NDIS) y los antivirus, son herramientas de seguridad frente a los ataques pasivos y activos. Andrew Tanenbaum, divide los problemas de seguridad de las redes en cuatro áreas interrelacionadas: confidencialidad, autenticación, no repudio y control de integridad, mientras que la organización Internacional de Normalización –ISO (Internacional Standard Organization) definió un conjunto de servicios o funciones
para
básicas que mejoran la seguridad, los cuales se clasifican en función si están orientados a proteger a los componentes activos de la red (usuarios, programas, procesos, dispositivos, etc.) o a las comunicaciones (datos que circulan por la red). Los servicios de protección de componentes corresponden a: autenticación,
autorización y aceptación. La autenticación, hace referencia a la verificación de identidad, la autorización asegura la protección de los recursos de la red (Archivos, programas, memoria, periféricos, terminales, etc.) y la aceptación, que impide a una entidad receptora negar la aceptación de una entrega realizada por una entidad emisora valida. Para no ir a confundir la autenticación con la autorización, el siguiente ejemplo aclara estos conceptos. Un proceso cliente contacta un servidor de archivos y dice: soy el proceso de Juan y deseo eliminar el archivo prueba.txt. Desde el punto de vista del servidor deben contestarse dos preguntas:
¿Éste es el proceso real de Juan (autenticación)?
¿Juan tiene permitido eliminar el archivo prueba.txt (autorización)?
La primera pregunta es la clave. Una vez que el servidor de archivos sabe con quién está hablando, verificar la autorización es sólo cuestión de buscar entradas en las tablas locales o en las bases de datos. Por esta razón, existen protocolos de autenticación, como: Autenticación basada en una clave secreta compartida, el intercambio de claves de DiffieHellman, autenticación que utiliza un centro de distribución de claves, autenticación utilizando kerberos y autenticación utilizando criptografía de clave pública. Los servicios de protección de comunicaciones corresponden a la confidencialidad e integridad de la información. La confidencialidad impide la extracción de información de la red y la integridad protege los datos que circulan en la red de todo tipo de alteraciones como retardo, borrado, sustitución, inserción, repetición, modificación, etc.
Los mecanismos de seguridad definidos por la ISO para satisfacer los servicios de protección de componentes y comunicaciones de la red, corresponden a:
El cifrado. Protegen la confidencialidad de los datos mediante el uso de claves para enmascarar su contenido.
La firma digital. Protege a dos entidades entre sí para probar la autenticidad del mensaje.
Control de accesos. Asegura que sólo las entidades autorizadas tienen acceso a los recursos protegidos -
Las herramientas utilizadas son: listas de control de acceso, contraseñas, etiquetas de seguridad, duración del acceso, ruta de acceso, etc.)
Integridad de datos. Protegen los datos de alteraciones o destrucción – Herramientas típicas son la suma binaria y el análisis de secuencia.
Intercambio de autenticación. Intercambian contraseñas y métodos de cifrado para verificar la identidad de los agentes activos de la red.
Relleno de tráfico. Oculta la frecuencia de aparición de caracteres individuales o sus combinaciones, direcciones de origen y destino, tamaño de los datos, horas y fechas de envío, etc., mediante la relación criptograma-mensaje.
Control de ruta. Selección de rutas alternativas según el nivel de seguridad cuando se detecta un ataque en una ruta determinada.
Motorización. Proporciona ante un árbitro la garantía de que las propiedades de los datos transferidos entre dos entidades son las reclamadas.
Casi toda la seguridad se basa en principios de criptografía, a excepción de la seguridad en la capa física. Por esta razón, es importante examinar a grandes rasgos la criptografía. En la criptografía se manejan dos conceptos fundamentales, el texto llano y el texto ci- frado. Los textos llanos son los mensajes por encriptar, el cual es transformado por una función parametrizada por una clave, mientras que el texto cifrado, que es el que se transmite, es el resultado del proceso de encriptación. Un cifrado es la transformación carácter por carácter o bit por bit, sin importar la estructura lingüística del mensaje. Al arte de descifrar los mensajes se le ha
denominado criptoanálisis y al arte de crear los cifrados, se le ha denominado
criptografía, los dos en conjunto se denomina criptología. Una regla fundamental de la criptografía es que el criptoanalista conoce el método general de encriptación y desencriptación usado. Es decir, el criptoanalista sabe con detalle cómo funciona el método de encriptación. El principio de Kerckhoff (establecido por el holandés Auguste Kerckhoff en 1883) dice: “Todos los algo ritmos deben ser públicos; sólo las claves deben ser secretas”. El secreto radica en tener
un algoritmo robusto (pero público) y una clave larga que implique mayor trabajo para la desencriptación. Dos principios adicionales sostienen los sistemas criptográficos el de la redundancia y el de actualización.
Seguridad en las comunicaciones La seguridad en la comunicación, hace referencia a cómo obtener los bits de manera secreta y sin modificación desde el origen hasta el destino y como mantener fuera a los bits no deseados. Las herramientas Ipsec, Firewalls, VPNs y seguridad inalámbrica, proporcionan dicha seguridad. IPsec. Es un estándar de la capa de red, orientado a la conexión, que se basa en la criptografía simétrica, ofrece servicios de confidencialidad, integridad de datos y protección contra ataques de repetición. Una “conexión” en el contexto IPsec se
conoce como SA (Asociación de Seguridad). Una SA es una conexión simple entre dos puntos finales y tiene un identificador de seguridad asociado con ella. Técnicamente IPsec tiene dos partes principales: La primera describe dos encabezados nuevos que pueden agregarse a paquetes para transportar el identificador de seguridad, datos de control de integridad, entre otra información. La otra parte, ISAKMP (Asociación para Seguridad en Internet y Protocolo de Administración de Claves), tiene que ver con el establecimiento de claves. Puesto que IPsec se basa en la criptografía de claves simétricas y el emisor y el receptor negocian una clave compartida antes de establecer una SA, dicha clave compartida se utiliza en el cálculo de la firma.
IPsec se puede utilizar en dos modos: en el modo transporte y en el modo túnel. En el modo transporte, el encabezado de IPsec se inserta justo después del encabezado IP, mientras que en el modo túnel, todo el paquete IP, encabezado y demás, se encapsula en el cuerpo de un paquete IP nuevo con un encabezado IP completamente nuevo y es el firewall el que se encarga de encapsular y desencapsular los paquetes conforme pasan a través de él. Firewalls. IPsec no hace nada para mantener afuera de la LAN de la empresa a los virus digitales y a los intrusos. Con el firewall se obliga a que todo el tráfico desde o hacia la empresa pase a través de él, realizando filtrado de paquetes y puerta de enlace hacia las aplicaciones. Cada filtro de paquete es un enrutador estándar equipado con alguna funcionalidad adicional. Ésta permite inspeccionar cada paquete entrante o saliente. Los paquetes que cumplan se reenvían de manera normal. Los que falten la prueba se descartan. Por lo general, los filtros de paquetes son manejados por tablas configuradas por el administrador del sistema. Dichas tablas listan orígenes y destinos aceptables, orígenes y destinos bloqueados y reglas predeterminadas sobre lo que se debe hacer con los paquetes que van o vienen de otras máquinas. La puerta de enlace opera a nivel de aplicación, por ejemplo es posible configurar una puerta de enlace de correo para examinar cada mensaje que entra o sale. Los firewalls protegen la red, autorizando los tipos de servicios que pueden ser establecidos para cada pareja de interlocutores. Existen diversas configuraciones, donde se pueden incluir encaminadores (routers), servidores de proximidad (Proxys), zonas desmilitarizadas, entre otros. Las políticas de protección suelen denominarse desde “promiscuas” hasta “paranoicas”. En la política promiscua está
todo auto- rizado, identificándose específicamente aquellos ser- vicios entre par ejas interlocutores que se prohíben. La política paranoica está prohibido absolutamente todo, requiriéndose una autorización para cada servicio entre cada par de interlocutores. En las zonas des- militarizadas normalmente se ubican los servidores web y de correo electrónico, por ser éstos, servicios que se acceden de sde el interior
y exterior de la empresa, protegiendo de esta manera la información que se encuentra en la red interna. VPN (Redes Privadas Virtuales). Antes de aparecer las VPNs, las empresas arrendaban líneas telefónicas para crear su propia red privada. Las redes privadas funcionan bien y son seguras. Los intrusos tendrían que intervenir físicamente las líneas para infiltrarse, lo cual no es fácil hacer. El problema de las líneas privadas es su alto costo asociado al arrendamiento de éstas. Para solucionar este costo surgen las Redes privadas virtuales, que son redes superpuestas sobre redes públicas pero con muchas propiedades de las redes privadas. Se llaman virtuales porque son sólo una ilusión. Lo más común es construir VPNs directa- mente sobre Internet (aunque pueden implementarse sobre ATM o de Frame Relay). Un diseño común es equipar cada oficina con un firewall y crear túneles a través de Internet entre todos los pares de oficinas. Cada par de firewall cuando se inician, negocian los parámetros de su SA (asociación de seguridad), incluyendo los servicios, modos, algoritmos y claves, proporcionando de esta manera control de integridad, confidencialidad e incluso inmunidad al análisis de tráfico. Los firewalls, las VPNs e IPsec con ESP (carga Útil de Encapsulamiento de Seguridad) en modo de túnel son una combinación natural y se utilizan ampliamente en la práctica.
Seguridad inalámbrica. El rango de las redes 802.11 con frecuencia es de algunos cientos de metros, pero intrusos pueden aprovechar esta situación para hacer de las suyas. El estándar 802.11 establece un protocolo de seguridad en el nivel de capa de enlace de datos llamado WEP (Privacidad Inalámbrica Equivalente), diseñado para que la seguridad de una red LAN inalámbrica sea tan buena co mo la de una LAN cableada. El 7 de septiembre del 2001, el IEEE declaró que WEP era inseguro y señalo los siguientes seis puntos3:
La seguridad de WEP no es mejor que la de Ethernet
Es mucho peor olvidarse de establecer alguna clase de seguridad.
Traten de utilizar otro tipo de seguridad (por ejemplo, seguridad en la capa de transporte)
La siguiente versión, 802.11i, tendrá mejor seguridad.
La certificación futura requerirá el uso de 802.11i
Trataremos de determinar qué hacer en tanto llega el 802.11i.
Seguridad Bluetooth. Bluetooh tiene tres modos de seguridad, que van desde ninguna seguridad en ab- soluto hasta encriptación completa de datos y control de integridad. Al igual que el 802.11, si se deshabilita la seguridad (lo pred eterminado), no hay seguridad. Bluetooh sólo autentica dispositivos, no usuarios, por lo que el robo de un dispositivo Bluetooh podría con- ceder acceso al ladrón. Seguridad de WAP 2.0. Puesto que WAP 2.0 se basa en estándares bien conocidos, hay una posibilidad de que sus servicios de seguridad, en particular, privacidad, autenticación, control de integridad y no repudio, sea mejores que la seguridad del 802.11 y Bluetooth. Seguridad de correo electrónico y web. Los servicios de correo electrónico y Web, son ya tan populares que hace que la seguridad juegue un papel importan- te en ellos. Muchas personas desearían tener la capacidad de enviar correo electrónico que sólo pueda ser leído por el destinatario. Este deseo ha estimulado a que se apliquen en el correo electrónico los principios de criptografía. Sistemas seguros de correo electrónico utilizados ampliamente son el PGP (Privacidad bastante buena), PEM (Correo con privacidad Mejorada) y S/MIME (MIME seguro). En 1994 el IETF (Fuerza de Trabajo para la Ingeniería de Internet), estableció un grupo funcional para hacer que DNS (Servidor de Nombres) fuera seguro y así protegerse ante ataques de intrusos. Este proyecto se conoce como DNSsec (Seguridad DNS), el cual se basa en la criptografía de clave pública, donde toda información enviada por un servidor DNS se firma con la clave privada de la zona originaria, por lo que el receptor puede verificar su autenticidad. DNSsec ofrece tres servicios fundamentales4: Prueba de dónde se originan los datos, distribución de la clave pública, y autenticación de transacciones y solicitudes.
DNSsec, no se ha distribuido aún por completo, por lo que numerosos servidores DNS aún son vulnerables a ataques de falsificación. La asignación de nombres segura es un buen inicio, pero hay mucho más sobre la seguridad en web. Las conexiones seguras – SSL (la capa de Sockets Seguros), se utiliza ampliamente en las transacciones financieras en línea. SSL construye una conexión segura entre los dos sockets, incluyendo: Negociación de parámetros entre el cliente y el servidor, autenticación tanto del cliente como del servidor, comunicación secreta y protección de la integridad de los datos. Cuando http se utiliza encima de SSL, se conoce como https (http seguro). La asignación de nombres y las conexiones son dos áreas de preocupación que se relacionan con la seguridad en Web. Pero hay más, que pasa con las páginas que contienen código ejecutable en java, con- troles active X y JavaScripts. Descargar y ejecutar tal código móvil es un riesgo de seguridad, por lo que se han diseñado varios métodos para minimizarlos. El JVM (Máquina Virtual de Java), ActiveX y JavaScript, tienen implementados internamente modelos de seguridad pero aún no son suficientes, por lo que sus riesgos siguen latentes.
DESARROLLO Los sistemas de comunicación y redes de computadores, pueden presentar en general riesgos físicos y lógicos, que si no se tienen en cuenta y se realizan los procedimientos adecuados, no garantizarán su funcionamiento y la inviolabilidad de la información. Las causas pueden originarse desde la misma tecnología que se esté utilizando como de personas inescrupulosas interesadas en sabotear los sistemas de las empresas. Las redes pueden presentar errores por causa de la tecnología utilizada, así como: Alteración de bits en los datos a transmitir, los cuales ocurre por error en los medios de transmisión; Ausencia de tramas, las cuales pueden perderse en el camino entre el emisor y el receptor; y la alteración de secuencia cuando el orden en que se envían las tramas no coinciden con las originales. Por otra pa rte las causas dolosas, las tres de mayor riesgo son: Indagación, cuando un tercero puede leer el mensaje sin ser autorizado; Suplantación, cuando un tercero introduce un mensaje
fraudulento; y Modificación, cuando un tercero puede alterar el contenido original. Además encontramos que el descifrado de las contraseñas de usuarios hoy en día puede hacerse con programas gratis que se encuentran en Internet, haciendo más peligroso el acceso a los sistemas de propiedad por personas dolosas. La introducción del protocolo TCP/IP (Transfer Control Protocolo/Internet Protocolo), a las redes, pueden llegar consigo serias vulnerabilidades por ser este un protocolo abierto y unificador de todas las redes de comunicaciones. Casos como el encapsular el protocolo NetBIOS para ser transportado sobre TCP/IP, puertos abiertos, y direcciones normalizadas, facilitan el tomar control remoto de recursos por personas inescrupulosas. Un intruso afuera del firewall puede introducir direcciones de origen falsas para evadir verificaciones. Igualmente una persona interna puede enviar información secreta encriptando y/o fotografiando la in- formación, evadiendo cualquier filtro de palabras. Un intruso también puede enviar grandes cantidades de paquetes legítimos al destino, hasta que el sitio se caiga debido a la carga, denegando de esta manera el servicio (ataques DoS) o el ataque puede provenir de muchas máquinas que el intruso les ha ordenado que realice el ataque (ataque negación de servicio distribuida – DDoS). La tecnología inalámbrica es el sueño de todo espía: datos gratuitos sin tener que hacer nada. Un intruso puede colocar un equipo inalámbrico para que grabe todo lo que oiga, evadiendo de esta manera los firewalls de la compañía. Por ello es importante tener muy en cuenta las protecciones con los equipos inalámbricos (portátiles, acces point, etc.) que se encuentren dentro de la compañía. También aparecen diversos tipos de virus como gusanos, spam, caballos de Troya, puertas falsas, que hacen que la red se haga vulnerable. Como sabemos, la tecnología ha cambiado la naturaleza de las empresas en muchos sectores. Numerosos gobiernos están comenzando a darse cuenta de que la tecnología consolidada probablemente mejorará y simplificará las operaciones comerciales. Un subproducto de la tecnología de eficacia administrativa es la
creación de un entorno de seguridad más administrable, que brinda una mayor protección a la información de las entidades del gobierno y privadas. Todas las empresas buscan día a día una mayor seguridad de la información y por ende un mayor beneficio económico. Por esto debemos considerar la implementación de buenas prácticas para la administración de una red LAN/WAN 1. Administración de La Configuración Es obtener información de los dispositivos conectados a la red y usarla para realizar cambios en la configuración así como agilizar las consultas Debemos tomar En cuenta:
Acceso rápido a la información de los equipos.
Facilitar la configuración remota de los equipos
Inventario actualizado de los equipos y dispositivos de la red
2. Administración de Fallas Es la encargada de documentar y reportar los errores de la red, se debe conocer cuántos paquetes incorrectos se producen, cuantas veces es necesario retransmitir paquetes en la red. Debemos tomar en cuenta:
Localizar, diagnosticar y corregir problemas en la red
Aumenta la confiabilidad y efectividad de la red
Apagar fuegos
Productividad de los usuarios de la red
3. Administración del desempeño Una de las principales responsabilidades es garantizar el eficiente desempeño de la red y monitorear las estadísticas de tráfico de red. Debemos tomar En cuenta:
Las acciones que son tomadas es para asegurar que la red sea Accesible y se encuentre lo menos congestionada posible.
Servicio consistente a los usuarios.
Realiza Acciones de aislamiento y resolver los problemas de la Red.
4. Administración de la seguridad Se deben evitar los accesos no autorizados, evitar los ataques de virus, debemos evitar a los usuarios no autorizados o mal intencionados. Debemos tomar en cuenta:
Protege la información de la red por medio de los controles
Controles de accesos debidamente establecidos para usuarios
Protege la red contra ataques mal intencionados
Mantener la confianza del usuario de la red
5. Administración de la contabilidad Se encarga de los costos de la red a los usuarios y departamentos, debe de conocer cuántas veces se hace uso de los recursos, puede basarse en el número de bloques de información que leen o escriben en un servidor de archivo.
Debemos tomar En cuenta:
Realiza la medición de uso que hacen los usuarios de los recursos de la red para determinar costos a los usuarios o departamentos.
CONCLUSIONES En conclusión, podemos afirmar que la importancia que reviste la implementación de redes LAN/WAN, radica en la necesidad de las empresas de op timizar recursos, reducir tiempo y costos e incrementar la productividad de los usuarios. Es importante conocer cuáles son las vulnerabilidades y cuáles son los peligros que afronta cuando necesitamos abrir la infraestructura de nuestro centro de cómputo al mundo de internet. La implementación de enlaces de alta seguridad de redes WAN basados en VPN requiere un análisis previo de las necesidades de la organización donde será implementada. Por eso para tener una buena seguridad en una red debemos proteger la información de la red por medio de los controles de acceso, realizar acciones de aislamiento para resolver los problemas de la red, etc.