Redes WAN, WiFi, WIMAX y Seguridad Informática: Conceptos y Tecnologías

Clasificado en Informática

Escrito el en español con un tamaño de 5,62 KB

Redes de Área Amplia (WAN)

Una WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente. Su función principal es la interconexión de redes o equipos terminales a grandes distancias.

Infraestructura WAN

Líneas de transmisión: También llamadas "circuitos", "canales" o "troncales", transportan la información entre los nodos de la red.

Elementos de conmutación: Dispositivos que conectan dos o más líneas de transmisión, dirigiendo los datos hacia la línea de salida correcta.

Tecnología DSL

DSL (Digital Subscriber Line) abarca las tecnologías para el transporte digital de información a través de una línea telefónica. Se divide en dos tipos:

  • Transmisión simétrica
  • Transmisión asimétrica

Características de las tecnologías xDSL

  • Velocidad de transmisión
  • Distancia máxima de transmisión
  • Variación de velocidad entre flujo ascendente y descendente
  • Carácter simétrico o asimétrico

RADSL (DSL de tasa adaptable)

Basada en ADSL, establece la velocidad máxima posible de forma dinámica y continua.

Ventajas de ADSL

  • Permite hablar por teléfono mientras se navega por Internet.
  • Utiliza la infraestructura existente de la red telefónica básica.
  • Ofrece mayor velocidad que la conexión por marcación.
  • Permite el uso de telefonía IP para llamadas de larga distancia.

ADSL2 y ADSL2+

ADSL2 y ADSL2+ ofrecen mayores tasas de transferencia que el ADSL convencional, usando la misma infraestructura telefónica.

DSL2+

Evolución de ADSL y ADSL2, duplica el ancho de banda, alcanzando velocidades de hasta 25 Mbps.

Sistemas Informáticos

¿Qué es un sistema informático?

Integración de hardware, software, datos y usuarios.

Objetivo

Procesamiento automático de datos mediante computadoras.

Seguridad Informática

La Seguridad Informática (S.I.) diseña normas, procedimientos y técnicas para un procesamiento de datos seguro y confiable.

Principios de Seguridad Informática

  • Confidencialidad
  • Integridad
  • Disponibilidad

Objetivos de la Seguridad Informática

  • Información
  • Equipos
  • Usuarios

Tipos de seguridad

  • Seguridad Lógica: Resguardo e integridad de la información dentro del sistema.
  • Seguridad Física: Protección del hardware contra amenazas físicas.

Barreras de Seguridad

  • Codificación de la información
  • Vigilancia de red
  • Tecnologías protectoras
  • Aplicaciones de protección
  • Capacitación a usuarios

Mecanismos de seguridad

  • Criptografía: Mantener seguros los mensajes.
  • Criptanálisis: Romper texto encriptado.

Amenazas a un Sistema Informático

  • El usuario: Principal causa de problemas de seguridad.
  • Programas maliciosos: Dañan o hacen uso ilícito de los recursos.
  • Intrusos: Acceden a datos o programas sin autorización.
  • Siniestros: Robos, incendios, inundaciones.
  • Personal interno: Conflictos y soluciones incompatibles con la seguridad.

IPv6

IPv6 sustituirá a IPv4, cuyo límite de direcciones restringe el crecimiento de Internet.

Características de IPv6

  • Infraestructura de direcciones eficiente
  • Compatibilidad con QoS y CoS
  • Multicast
  • Anycast
  • Movilidad
  • Escalabilidad
  • Calidad de servicio

Multicast

Envío de un paquete a múltiples destinos.

Mecanismos de transición a IPv6

  • Pila dual
  • Túneles
  • Traducción

WiFi

WiFi: Estándares para redes inalámbricas (IEEE 802.11), usado en redes locales y acceso a Internet.

Aplicaciones de WiFi

  • Distribución multimedia
  • Transporte público
  • Instrumentación
  • Teletrabajo

WiMAX

Transforma voz y datos en ondas de radio. Cubre un área de 48 kilómetros sin línea de vista.

Aplicaciones de WiMAX

  • Teletrabajo
  • Telemedicina
  • Gestión de servicios públicos
  • Comercio electrónico

Formas de Conexión

  • Puntos de acceso
  • Repetidores
  • Enrutadores
  • Puentes
  • Adaptadores

Puntos de Acceso

Conexión central entre red cableada y dispositivos WLAN. Actúan como un hub con control de seguridad.

Repetidores

Amplifican o regeneran la señal entre segmentos de red. Operan a nivel físico (OSI).

Puentes

Interconectan segmentos de red con medios físicos diferentes. Pueden manejar múltiples redes.

Filtrado de Direcciones MAC

Crea una tabla con las direcciones MAC permitidas en cada punto de acceso.

Desventajas del Filtrado MAC

  1. No escala bien.
  2. Formato de MAC no amigable.
  3. Direcciones MAC viajan sin cifrar.
  4. En caso de robo, el dispositivo sigue siendo válido.

Desventajas de WEP

WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red, ni al contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicació n pueda llevarse a cabo.

Entradas relacionadas: