19 Oct

Dispositivos Fundamentales de Red

Módem y Tecnologías de Acceso

El Módem (Modulador-Demodulador) es un conversor analógico a digital que se usa para transmitir información digital por las líneas de teléfono.

ADSL (Asymmetric Digital Subscriber Line): Se aprovecha la línea telefónica analógica para transmitir datos a alta velocidad, permitiendo la coexistencia de internet y teléfono en la misma línea.

Módems de Cable: Es un dispositivo que permite acceder a internet a través del cableado de la televisión por cable. La velocidad es muy variable, desde Kbps hasta 10 Mbps, aunque permite velocidades superiores.

Repetidores y Concentradores

Un Repetidor es el elemento de red que regenera la señal eléctrica que le llega con el fin de restituir su nivel original y evitar los problemas de atenuación por excedencia de distancia.

Puentes o Bridge

Un Puente (o Bridge) es un elemento de red con cierta capacidad de control. Puede aceptar o descartar las tramas que le llegan en función del contenido de las mismas. Operan en el Nivel 2 de OSI (Capa de Enlace de Datos).

Funciones del Puente

  • Almacena en memoria la trama recibida por cualquier puerto para su posterior análisis.
  • Comprueba los errores, y si los encuentra, elimina la trama.
  • Algunos puentes son capaces de retocar de modo sencillo el formato de la trama, con la finalidad de adecuarla al segmento de destino.
  • El puente reexpide la trama si determina que el destinatario de la trama se encuentra en un segmento de red accesible por alguno de sus puertos.

Conmutadores o Switch

Es un dispositivo que tiene funciones del Nivel 2 de OSI y que se parece a un puente (bridge).

Características del Conmutador

  • El switch es siempre local.
  • Conecta segmentos de red en vez de redes completas.
  • La velocidad de operación del Switch es mayor que la del puente.
  • Se pueden apilar, permitiendo tener varios dispositivos interconectados.
  • Algunos conmutadores de muy alto rendimiento se conectan en forma modular a un bus de muy alta velocidad.
  • En un conmutador se puede repartir el ancho de banda de la red de manera específica en cada nodo.

Principios Fundamentales de Seguridad Informática

Encapsulamiento: Se refiere al ocultamiento del estado (los datos miembro) de un objeto, de manera que solo se puede cambiar mediante las operaciones definidas para ese objeto.

Autenticación y Autorización: La autenticación verifica la identidad del usuario o equipo, mientras que la autorización define el nivel de acceso que debe tener dicho usuario o equipo.

Integridad: Es la seguridad de que los datos enviados no han sido modificados. Esto se verifica típicamente utilizando funciones de hash.

Confidencialidad: Los datos son cifrados y enviados de modo que nadie los puede leer, salvo el destinatario legítimo.

No Repudio: El mensaje debe estar firmado digitalmente, asegurando que el emisor no pueda negar haber enviado el mensaje.

Redes Privadas Virtuales (VPN)

Requerimientos Básicos de una VPN

  • Identificación de Usuario: Las redes privadas virtuales deben verificar la identidad de los usuarios y denegar el acceso a los no autorizados.
  • Codificación de Datos: Los datos que se van a transmitir a través de la red pública (Internet) se cifran con algoritmos robustos.
  • Administración de Claves: Las VPN deben actualizar periódicamente las claves de cifrado para los usuarios.

Tipos de VPN

VPN de Acceso Remoto: Consiste en que usuarios o proveedores se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso. Una vez autenticados, tienen un nivel de acceso similar al que tendrían en una red de área local (LAN).

VPN Punto a Punto: Se utilizan para conectar oficinas remotas con la sede central de la organización.

Tunneling (Tunelización): Consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro (como SSH), a través de las cuales se realizan transferencias que, aunque inseguras en su origen, pasan a ser seguras al viajar por el túnel.

VPN Interna (WLAN): Sirve para aislar zonas y servicios de la red interna. Esta capacidad es muy conveniente para mejorar las prestaciones de seguridad de las redes.

Implementación de VPN: Software vs. Hardware

VPN por Software: Son mucho más configurables, pero el rendimiento es menor y la configuración es más delicada.

VPN por Hardware: Ofrecen mayor rendimiento y facilidad de configuración, aunque carecen de la flexibilidad de las versiones por software. En ambos casos, se pueden utilizar soluciones de cortafuegos (firewall).

Ventajas e Inconvenientes de las VPN

  • Ventajas: Bajo coste y estabilidad.
  • Inconvenientes: Requieren conocimiento profundo de la seguridad; dependen de factores externos al control de la organización; diferentes topologías de VPN podrían no ser compatibles; y necesitan protocolos diferentes a los IP (en algunos casos).

Protocolos de VPN

PPTP (Point-to-Point Tunneling Protocol): Radica su habilidad en soportar protocolos no IP. Se asocia con Microsoft. Su principal fallo es elegir una única encriptación. Únicamente soporta los protocolos de red IP, IPX y NetBEUI.

L2TP (Layer 2 Tunneling Protocol): Combina las mejores características de PPTP y L2F. Al igual que PPTP, soporta clientes no IP, pero también presenta problemas al definir una encriptación estándar. Encapsula los datos dentro de un paquete. Para formar el túnel usa LAC (L2TP Access Concentrator) y LNS (L2TP Network Server).

IPsec (Internet Protocol Security): Es una colección de muchos protocolos que existe en el Nivel de Red de OSI. Su propósito es extender IP para soportar servicios más seguros basados en internet. Es válido para IPv4 e IPv6 y es muy compatible con las redes IP actuales.

Deja un comentario