Redes WAN, WiFi, WIMAX y Seguridad Informática: Conceptos y Tecnologías
Clasificado en Informática
Escrito el en español con un tamaño de 5,62 KB
Redes de Área Amplia (WAN)
Una WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente. Su función principal es la interconexión de redes o equipos terminales a grandes distancias.
Infraestructura WAN
Líneas de transmisión: También llamadas "circuitos", "canales" o "troncales", transportan la información entre los nodos de la red.
Elementos de conmutación: Dispositivos que conectan dos o más líneas de transmisión, dirigiendo los datos hacia la línea de salida correcta.
Tecnología DSL
DSL (Digital Subscriber Line) abarca las tecnologías para el transporte digital de información a través de una línea telefónica. Se divide en dos tipos:
- Transmisión simétrica
- Transmisión asimétrica
Características de las tecnologías xDSL
- Velocidad de transmisión
- Distancia máxima de transmisión
- Variación de velocidad entre flujo ascendente y descendente
- Carácter simétrico o asimétrico
RADSL (DSL de tasa adaptable)
Basada en ADSL, establece la velocidad máxima posible de forma dinámica y continua.
Ventajas de ADSL
- Permite hablar por teléfono mientras se navega por Internet.
- Utiliza la infraestructura existente de la red telefónica básica.
- Ofrece mayor velocidad que la conexión por marcación.
- Permite el uso de telefonía IP para llamadas de larga distancia.
ADSL2 y ADSL2+
ADSL2 y ADSL2+ ofrecen mayores tasas de transferencia que el ADSL convencional, usando la misma infraestructura telefónica.
DSL2+
Evolución de ADSL y ADSL2, duplica el ancho de banda, alcanzando velocidades de hasta 25 Mbps.
Sistemas Informáticos
¿Qué es un sistema informático?
Integración de hardware, software, datos y usuarios.
Objetivo
Procesamiento automático de datos mediante computadoras.
Seguridad Informática
La Seguridad Informática (S.I.) diseña normas, procedimientos y técnicas para un procesamiento de datos seguro y confiable.
Principios de Seguridad Informática
- Confidencialidad
- Integridad
- Disponibilidad
Objetivos de la Seguridad Informática
- Información
- Equipos
- Usuarios
Tipos de seguridad
- Seguridad Lógica: Resguardo e integridad de la información dentro del sistema.
- Seguridad Física: Protección del hardware contra amenazas físicas.
Barreras de Seguridad
- Codificación de la información
- Vigilancia de red
- Tecnologías protectoras
- Aplicaciones de protección
- Capacitación a usuarios
Mecanismos de seguridad
- Criptografía: Mantener seguros los mensajes.
- Criptanálisis: Romper texto encriptado.
Amenazas a un Sistema Informático
- El usuario: Principal causa de problemas de seguridad.
- Programas maliciosos: Dañan o hacen uso ilícito de los recursos.
- Intrusos: Acceden a datos o programas sin autorización.
- Siniestros: Robos, incendios, inundaciones.
- Personal interno: Conflictos y soluciones incompatibles con la seguridad.
IPv6
IPv6 sustituirá a IPv4, cuyo límite de direcciones restringe el crecimiento de Internet.
Características de IPv6
- Infraestructura de direcciones eficiente
- Compatibilidad con QoS y CoS
- Multicast
- Anycast
- Movilidad
- Escalabilidad
- Calidad de servicio
Multicast
Envío de un paquete a múltiples destinos.
Mecanismos de transición a IPv6
- Pila dual
- Túneles
- Traducción
WiFi
WiFi: Estándares para redes inalámbricas (IEEE 802.11), usado en redes locales y acceso a Internet.
Aplicaciones de WiFi
- Distribución multimedia
- Transporte público
- Instrumentación
- Teletrabajo
WiMAX
Transforma voz y datos en ondas de radio. Cubre un área de 48 kilómetros sin línea de vista.
Aplicaciones de WiMAX
- Teletrabajo
- Telemedicina
- Gestión de servicios públicos
- Comercio electrónico
Formas de Conexión
- Puntos de acceso
- Repetidores
- Enrutadores
- Puentes
- Adaptadores
Puntos de Acceso
Conexión central entre red cableada y dispositivos WLAN. Actúan como un hub con control de seguridad.
Repetidores
Amplifican o regeneran la señal entre segmentos de red. Operan a nivel físico (OSI).
Puentes
Interconectan segmentos de red con medios físicos diferentes. Pueden manejar múltiples redes.
Filtrado de Direcciones MAC
Crea una tabla con las direcciones MAC permitidas en cada punto de acceso.
Desventajas del Filtrado MAC
- No escala bien.
- Formato de MAC no amigable.
- Direcciones MAC viajan sin cifrar.
- En caso de robo, el dispositivo sigue siendo válido.
Desventajas de WEP
WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red, ni al contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicació n pueda llevarse a cabo.