Sunteți pe pagina 1din 81

UNIVERSIDAD SALESIANA DE BOLIVIA

CARRERA DE INGENIERIA DE SISTEMAS

DOSSIER
REDES Y COMUNICACIONES

Miguel Angel Flores Chumacero

Gestión I 2011

La Paz – Bolivia
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

La pasión por la tecnología nos asalta, nos ciega, siendo que en realidad es -
en la mayoría de los casos- una reformulación de lo que ya tenemos. El
tecnologismo es lo que los lingüistas llaman un
neologismo.
Para no caer en este neologismo aprendamos sobre tecnología, sobre
sus ventajas y desventajas, sobre sus pros y contras.
El contenido de este dossier ha sido diseñado y distribuido en 9 unidades,
que fundamentalmente quieren acercar los conocimientos técnicos
necesarios sobre tecnología de redes y telecomunicaciones sin caer en la
complejidad a veces innecesaria de manuales y libros especializados.

2
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Competencia
Al final del curso el estudiante debe lograr:
- Conocer y aplicar los diferentes medios de transmisión de datos.
- Conceptualizar y diferenciar el concentrador, el conmutador, el repetidor y el
puente.
- Conocer y configurar un puente inalámbrico
- Conceptualizar los protocolos de redes WAN
- Conocer y configurar un enrutador
- Definir y caracterizar un servidor
- Conocer y configurar un servidor web
- Describir las formas de seguridad que se aplican a una red.

3
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Contenido
I. Medios de transmisión ................................................................................................................ 6
A. Introducción ............................................................................................................................ 6
B. Alambres de cobre .................................................................................................................. 6
C. Fibras de vidrio ........................................................................................................................ 8
D. Radio........................................................................................................................................ 9
E. Infrarrojo ............................................................................................................................... 11
F. Láser ...................................................................................................................................... 11
II. Comunicación de larga distancia y Direccionamiento IP VLSM ................................................ 12
A. Introducción .......................................................................................................................... 12
B. Razón de baudios .................................................................................................................. 12
C. Transmisión de señales a grandes distancias ........................................................................ 12
D. Hardware de módem para a modulación y la demodulación ............................................... 15
E. Módems ópticos, de radio y de marcaje ............................................................................... 16
F. Multiplexión .......................................................................................................................... 17
G. Multiplexión por división de tiempo ..................................................................................... 19
H. Direccionamiento IP – VSLM ................................................................................................. 19
III. Extensión de las LAN: módems de fibra, repetidores, puentes y conmutadores .................. 23
A. Introducción .......................................................................................................................... 23
B. Limitaciones de distancia y diseño de las LAN ...................................................................... 23
C. Extensiones de fibra óptica ................................................................................................... 24
D. Repetidores ........................................................................................................................... 25
E. Puentes.................................................................................................................................. 27
F. Conmutación ......................................................................................................................... 28
G. Combinación de conmutadores y concentradores ............................................................... 30
H. Puentes y conmutación mediante otras tecnologías ............................................................ 30
IV. Redes De Area Amplia (WAN) ............................................................................................... 31
A. Introducción .......................................................................................................................... 31
B. Protocolos De Las Redes Wan ............................................................................................... 31
V. Redes Privadas Virtuales ........................................................................................................... 37
A. Introducción .......................................................................................................................... 37
B. Concepto De Red Privada Virtual .......................................................................................... 38

4
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

C. Protocolos Para Redes Privadas Virtuales ............................................................................. 40


VI. Interacción cliente servidor................................................................................................... 43
A. Introducción .......................................................................................................................... 43
B. Funcionalidad del software de aplicación ............................................................................. 43
C. Funcionalidad de las interredes ............................................................................................ 44
D. Paradigma cliente-servidor ................................................................................................... 44
E. Características de clientes y servidores ................................................................................ 44
F. Programas servidores y computadoras clase servidor.......................................................... 45
G. Protocolos de transportación e interacción cliente-servidor ............................................... 46
H. Servicios múltiples en una computadora .............................................................................. 46
I. Identificación de los servicios................................................................................................ 47
J. Varias copias de un servidor para un solo servicio ............................................................... 48
K. Creación de servidores dinámicos......................................................................................... 49
L. Transportación orientada a conexión y sin conexiones ........................................................ 49
M. Interacciones cliente-servidor complejas ......................................................................... 50
N. Interacciones y dependencias circulares .............................................................................. 50
VII. Seguridad En Las Comunicaciones ........................................................................................ 52
A. Confidencialidad:................................................................................................................... 52
B. Autenticación: ....................................................................................................................... 52
C. Integridad: ............................................................................................................................. 52
D. No repudiación: ..................................................................................................................... 52
E. Disponibilidad:....................................................................................................................... 52
F. Implantación De Una Política De Seguridad.......................................................................... 54
G. Seguridad En La Conexión De La Empresa A Internet ........................................................... 57
H. Amenazas a la Seguridad En Las Redes De Computadoras ................................................... 60
VIII. Amenazas a la Seguridad en las Comunicaciones ................................................................. 63
A. Introducción .......................................................................................................................... 63
B. BOTNETS ................................................................................................................................ 64
C. HONEYPOT............................................................................................................................. 67
IX. Bibliografía ............................................................................................................................ 69
X. Glosario ..................................................................................................................................... 70

5
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

I. Medios de transmisión

A. Introducción
Esta unidad abarca los conceptos de la transmisión de datos, se estudian los medios que
los sistemas de red modernos emplean para transmitir. Al nivel más bajo, todas las
comunicaciones de computadora comprenden la codificación de datos en una forma de
energía y el envío de esa energía por un medio de transmisión. Por ejemplo, puede usarse
corriente eléctrica para transferir datos por un alambre, u ondas magnéticas para
transportar datos por el aire. Dado que los dispositivos de hardware conectados a una
computadora se encargan de la codificación y la descodificación de datos.

B. Alambres de cobre
Las redes de cómputo convencionales usan alambres como medio primario de conexión
de computadoras, dado que es un material barato y fácil de instalar. Aunque los alambres
pueden fabricarse de varios metales, muchas redes utilizan cobre, debido a que su baja
resistencia a la corriente eléctrica significa que las señales pueden viajar más lejos. Por lo
tanto, los profesionales de las redes a veces emplean el término cobre como sinónimo de
alambre.
El alambrado usado en las redes de cómputo se selecciona para reducir al mínimo la
interferencia que se presenta porque una señal eléctrica que viaja por un alambre actúa
como estación de radio en miniatura —el alambre emite una pequeña cantidad de energía
electromagnética que puede viajar por el aire—. Es más, cuando encuentra otro alambre,
la onda electromagnética genera una pequeña corriente eléctrica. La cantidad de
corriente generada depende de la fuerza de la onda electromagnética y de la posición
física del alambre. Por lo general, los alambres no se acercan lo suficiente como para
generar un problema de interferencia. Por ejemplo, si dos alambres se acercan a un
ángulo recto y pasa una señal por uno de ellos, la corriente generada en el otro casi es
indetectable. Sin embargo, al colocarse dos alambres cercanos y en paralelo, una señal
intensa enviada por uno de ellos generará una señal similar en el otro, Ya que las

6
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

computadoras no pueden distinguir entre las señales generadas de manera accidental y


las de la transmisión normal, la corriente generada puede ser lo bastante intensa como
para alterar o evitar la comunicación normal. Por desgracia, el problema de la
interferencia es grave, pues los alambres que comprenden una red de datos con
frecuencia se colocan paralelos a muchos otros alambres. Por ejemplo, los alambres de
una computadora pueden estar junto a los de otras computadoras o de otras redes. Para
reducir al mínimo la interferencia, las redes usan dos tipos básicos de alambrado: par
trenzado y cable coaxial. El alambrado de par trenzado también se utiliza en el sistema
telefónico. El término se deriva de que cada alambre se recubre de un material aislante
(por ejemplo, plástico) y se trenza con otro alambre igual.

Alambrado de par trenzado. Un recubrimiento plástico sobre la superficie de los alambres evita que el metal de uno toque al del otro.

El simple trenzado cambia las propiedades eléctricas del alambre y ayuda a hacerlo
adecuado para las redes. Primero, como limita la energía electromagnética emitida por el
alambre, el trenzado evita que las corrientes eléctricas irradien energía que podría
interferir con otros alambres. Segundo, puesto que hace que el par de alambres sea
menos susceptible a la energía electromagnética, el trenzado evita que las señales de
otros alambres interfieran con el par.
El segundo tipo de alambrado de cobre que se usa en las redes es el cable coaxial, el
mismo tipo de alambrado empleado para la televisión por cable. El coaxial da mayor
protección contra interferencias que el par trenzado. En lugar de trenzar cables para
limitarla, el cable coaxial consiste en un alambre rodeado de un blindaje de metal más
grueso.

7
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Sección transversal ampliada de un cable coaxial.

El blindaje del cable coaxial es un cilindro metálico flexible alrededor del alambre interior
que forma una barrera contra la radiación electromagnética. La barrera aísla al alambre
interior de dos maneras: lo protege de la energía electromagnética entrante que causaría
interferencia y evita que las señales del alambre interior irradien energía electromagnética
que podría afectar a Otros alambres. Ya que rodea de manera uniforme el alambre
central, el blindaje del cable coaxial es muy efectivo. El cable puede colocarse en paralelo
con otros cables o doblarse en las esquinas. El blindaje siempre se queda en su lugar.
El concepto de blindaje para proteger alambres también se ha aplicado al par trenzado. El
cable de par trenzado blindado consiste de un par de alambres rodeados de un blindaje
metálico. Cada alambre se recubre con material aislante, de modo que el metal de un
alambre no toque el del otro; el blindaje simplemente forma una barrera que evita la
entrada o salida de radiación electromagnética. El blindaje adicional que brinda el cable
coaxial o el par trenzado blindado se usa con frecuencia cuando los alambres de una red
pasan cerca de equipo que genera fuertes campos magnéticos o eléctricos (por ejemplo,
un equipo de aire acondicionado).

C. Fibras de vidrio
Las redes también utilizan fibra de vidrio delgada para la transmisión de datos. Conocida
como fibra óptica, el medio usa luz para transportar los datos. La fibra de vidrio en
miniatura se encapsula en un forro de plástico que permite doblarla sin romperla. El
transmisor de un extremo de la fibra emplea un diodo emisor de luz (LED) o un láser para
enviar pulsos de luz por ella. El receptor del otro extremo tiene un transistor sensible a la
luz para detectar los pulsos. Las fibras ópticas tienen cuatro ventajas principales sobre los
alambres. Primero, como usan luz, no pueden provocar interferencia eléctrica en otros
cables ni son susceptibles a ella. Segundo, dado que la fibra de vidrio se fabrica para

8
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

reflejar hacia el interior casi toda la luz, las fibras pueden transportar los pulsos luminosos
a mayor distancia que los alambres las señales. Tercero, dado que la luz puede codificar
más información que las señales eléctricas, la fibra óptica puede cargar más información
que los alambres. Cuarto, a diferencia de la electricidad, que siempre requiere de un par
de alambres para completar el circuito, la luz puede viajar entre computadoras a lo largo
de una sola fibra. A pesar de sus ventajas, la fibra óptica tiene algunos inconvenientes.
Primero, su instalación requiere equipo especial para pulir los extremos y permitir el paso
de la luz. Segundo, si la fibra se rompe dentro del forro de plástico (por ejemplo, al
doblarse en ángulo recto), resultará difícil la localización del problema. Tercero, la
reparación de la fibra rota se dificulta debido a la necesidad de equipo especial para
empalmar las fibras de modo que pueda pasar luz por la unión.

D. Radio
Además de su uso en la difusión pública de programas de radio y televisión y en la
comunicación privada mediante teléfonos portátiles y otros dispositivos, la radiación
electromagnética puede servir para la transmisión de datos. Informalmente, se dice que
una red que se vale de ondas electromagnéticas de radio opera a una radiofrecuencia, y la
transmisión se conoce como transmisión de RF. A diferencia de las redes que emplean
alambre o fibra óptica, las redes que usan transmisión de RF no requieren una conexión
física directa entre las computadoras, sino que cada computadora se conecta a una
antena que puede transmitir y recibir RF.
En cuanto a su tamaño, las antenas utilizadas en las redes de RF pueden ser grandes o
pequeñas, dependiendo de la esfera de acción deseada. Por ejemplo, una antena
diseñada para propagar señales a varios kilómetros, de lado a lado de la ciudad, puede
consistir en un poste metálico de unos dos metros montado verticalmente sobre un
edificio. Una antena para comunicación dentro de un edificio puede ser lo bastante
pequeña para caber en una computadora portátil.
Aunque las transmisiones de radio no siguen la curvatura de la superficie terrestre, la
tecnología de RF puede combinarse con satélites para comunicar entre grandes distancias.

9
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

E. Microondas
La radiación electromagnética que rebasa la gama de frecuencias usada por la radio y la
televisión también puede servir para transportar información En particular muchas
compañías telefónicas de larga distancia se valen de la transmisión de microondas para
conducir llamadas telefónicas. Unas cuantas compañías grandes también han instalado
sistemas de comunicación por medio de microondas como parte de su sistema de redes.

Satélite para establecer comunicaciones de un lado al otro del océano

Aunque las microondas simplemente son una versión de mayor frecuencia de las ondas de
radio, su comportamiento es diferente. En lugar de difundirse en todas direcciones, la
transmisión de microondas puede dirigirse, lo que impide que otros intercepten la señal.
Además, la transmisión de microondas puede transportar más información que las
transmisiones de RF. Sin embargo, ya que las microondas no pueden penetrar estructuras
metálicas, esta transmisión funciona mejor si hay una trayectoria libre entre el transmisor
y el receptor. Como resultado, la mayor parte de las instalaciones de microondas consta

10
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

de dos torres más altas que los edificios y la vegetación circundantes, ambas con un
transmisor de microondas dirigido directamente al receptor de la otra.

E. Infrarrojo
Los controles remotos inalámbricos que usan los aparatos televisores y de estéreo se
comunican mediante transmisión infrarroja. El infrarrojo se limita a un área pequeña (por
ejemplo, una habitación), y generalmente requiere apuntar el transmisor al receptor. El
hardware de infrarrojo es económico en comparación con otros mecanismos y no
requiere una antena.
Las redes pueden usar la tecnología infrarroja para la comunicación de datos. Por ejemplo,
es posible equipar una habitación grande con una conexión infrarroja que permita acceso
de red a todas las computadoras de la habitación. Las computadoras pueden permanecer
en contacto con la red aun si cambian de lugar en la habitación. Estas redes son muy
convenientes para las pequeñas computadoras portátiles, ya que el infrarrojo ofrece las
ventajas de la comunicación inalámbrica sin necesitar antenas. Por lo tanto, puede
interconstruirse todo el hardware de comunicación en una computadora portátil que
funcione con infrarrojo.

F. Láser
Ya hemos mencionado que la luz puede utilizarse para la comunicación por medio de fibra
óptica. También puede usarse un haz de luz para conducir datos por el aire. Al igual que el
sistema de comunicación por microondas, el enlace que emplea luz consiste de dos
instalaciones con transmisor‐receptor. El equipo se monta en posición fija,
frecuentemente en torres, y se almea de manera que el transmisor de una localidad envíe
su haz de luz al receptor de la otra. El transmisor usa un láser para generar el haz de luz,
pues un haz láser se mantiene enfocado a grandes distancias.
Como la transmisión de microondas, la luz de un láser viaja en línea recta y, por lo tanto,
no debe tener obstáculos. Por desgracia, el haz del láser no puede penetrar la vegetación
ni la nieve. neblina y condiciones ambientales similares, por lo que esta transmisión tiene
usos limitados.

11
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

II. Comunicación de larga distancia y Direccionamiento IP VLSM

A. Introducción
En esta unidad se explica la razón de que el voltaje no funcione en las distancias grandes y
se describe el hardware necesario para comunicación de larga distancia.
Además de los motivos para emplear una portadora continua, se explica la modificación
de la portadora para enviar datos. Por último, se identifica el propósito del hardware de
módem y se muestra su uso para comunicación de larga distancia.

B. Razón de baudios
Recuerde que el hardware de transmisión y recepción debe acordar el tiempo que se
mantendrá el voltaje para cada bit. En lugar de especificar tiempo por bit, que es una
fracción de segundo, los sistemas de comunicación especifican la cantidad de bits que
transfieren por segundo.
Técnicamente, el hardware de transmisión se tasa en baudios, la cantidad de cambios de
la señal por segundo generados por el hardware. La razón de baudios puede configurarse
tanto manualmente (por ejemplo, configurando a mano los conmutadores del hardware
durante su instalación en la computadora) como de manera automática (por ejemplo,
mediante un software controlador de dispositivo). Si el hardware transmisor y el receptor
no se configuran para usar la misma razón de baudios, se producirán errores, pues el
cronómetro del receptor no esperará el tiempo adecuado para cada bit. Para detectar
errores, el receptor mide el voltaje del bit muchas veces y compara las mediciones. Si los
voltajes no concuerdan o si el bit de paro no ocurre exactamente al momento esperado, el
receptor reporta un error. Tales errores se llaman errores de encuadre, porque el carácter
es como una imagen de tamaño extraño que no cabe en un cuadro de imagen común.

C. Transmisión de señales a grandes distancias


La corriente eléctrica no puede propagarse a una distancia arbitraria por el alambre de
cobre, debido a que se debilita la corriente durante el viaje. Por ejemplo, aunque las

12
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

conexiones RS‐232 funcionan bien en una habitación, cualquier intento de usar el RS‐232
en conexiones con otras ciudades dará como resultado corrientes eléctricas demasiado
débiles para ser detectadas por el receptor. Los ingenieros llaman pérdida de señal al
problema. Tal pérdida ocurre porque la resistencia del alambre hace que pequeñas
cantidades de energía eléctrica se conviertan en calor. La pérdida de señal es importante
en los sistemas de comunicación, ya que significa que los cambios sencillos de voltaje no
bastan para la comunicación de larga distancia.

Los investigadores que estudian la transmisión de señales han descubierto una propiedad
interesante de los sistemas de transmisión de larga distancia: las señales oscilantes y
continuas se propagan a mayores distancias que las demás. Esta observación forma la
base de la mayor parte de los sistemas de comunicación de larga distancia. En lugar de
transmitir corrientes que sólo cambian cuando se modifica el valor de un bit, los sistemas
de comunicación de larga distancia envían una señal oscilante continua, generalmente
una onda senoidal, llamada portadora.

Forma de onda de una portadora característica.

Para enviar datos, los transmisores modifican ligeramente la portadora. En conjunto, tales
modificaciones se llaman modulación. El uso de las ondas moduladas de portadora para la
comunicación no surgió de las redes de cómputo —se ideó para la telefonía, radio y
televisión—. Por ejemplo, las estaciones de radio utilizan ondas portadoras continuas que
oscilan a una frecuencia asignada. Antes de transmitir la señal, la estación de radio usa el
sonido para modular la onda portadora. Cuando se sintoniza un receptor de radio de la
zona del transmisor con la frecuencia de la onda portadora, los circuitos electrónicos del
receptor vigilan la portadora, detectan la modulación y la emplean para reconstruir el

13
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

audio original. Nótese que se diseñan los receptores de radio para extraer y reproducir
sólo la modulación —el receptor descarta la portadora tras la extracción del sonido—.
Ya sea que transmitan por alambre, fibra óptica, microondas o radiofrecuencia, casi todas
las redes de cómputo de larga distancia se valen del mismo esquema básico que las
estaciones de radio. El transmisor genera una señal portadora oscilante, que modula de
acuerdo con los datos de transmisión. Como los receptores de radio, los receptores de
enlaces de comunicación de larga distancia deben configurarse para reconocer la
portadora usada por el transmisor. El receptor vigila la portadora, detecta la modulación,
reconstruye los datos originales y descarta la portadora.
Las tecnologías de red emplean varias técnicas de modulación, incluidas la modulación de
amplitud y la de frecuencia, técnicas usadas por las estaciones de radio de AM y FM. La
amplitud modulada varía la intensidad de la señal transmitida en la misma proporción que
la información por transmitir, y la frecuencia modulada cambia ligeramente la frecuencia
de la portadora.

Ilustración de la amplitud modulada.

Las redes de cómputo usan a menudo otras técnicas de modulación que permiten enviar
más bits en la portadora. En particular, para codificar datos, la modulación por
desplazamiento de fase cambia abruptamente la sincronización de la onda portadora. Tal
cambio se llama desplazamiento de fase. Tras un desplazamiento de fase, la portadora

14
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

continúa oscilando, pero comienza en un punto nuevo del ciclo. En la figura 4.3 se
muestra una forma de onda producida por modulación por desplazamiento de fase.

Ilustración de la modulación por desplazamiento de fase. Las flechas indican puntos en los que la portadora salta abruptamente a un
punto nuevo del ciclo.

Debido a que el hardware puede medir la cantidad de desplazamiento de una onda


oscilante, el desplazamiento de fase permite codificar más de un bit. Para hacerlo, el
transmisor usa un grupo de bits para determinar el desplazamiento de la portadora. Para
entender el desplazamiento, imagine que se han removido las secciones horizontales de
una onda portadora común y que las partes sobrantes se han juntado y los puntos de
corte se unen con líneas verticales. El tamaño de la sección removida determina la
cantidad del desplazamiento.
La razón de baudios de un sistema de transmisión es la cantidad de cambios por segundo
que puede hacer el hardware. La ventaja principal de mecanismos como la modulación
por desplazamiento de fase es su capacidad de codificar más de un valor con un cambio
dado.
Un ciclo completo de la portadora consiste en un arco positivo seguido de un arco
negativo.

D. Hardware de módem para a modulación y la demodulación


Se llama modulador al circuito que acepta secuencias de bits de datos y aplica modulación
a una onda portadora de acuerdo con los bits; se llama demodulador al circuito que
acepta una portadora modulada y recrea la secuencia de bits usada para modular la

15
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

portadora. Así, la transmisión de datos a grandes distancias requiere un modulador en un


lado de la línea de transmisión y un demodulador en el otro.
En la práctica, casi todos los sistemas de red permiten el flujo de datos en ambas
direcciones. Para manejar tal comunicación dúplex integral, ambas localidades necesitan
un modulador, usado para transmitir datos, y un demodulador, para recibirlos. Para
reducir los costos y hacer que el par de dispositivos sea fácil de instalar y operar, los
fabricantes combinan ambos circuitos en un dispositivo llamado modem,
(modulador/demodulador).

módems para comunicación de larga distancia por medio de un circuito de cuatro alambres.

E. Módems ópticos, de radio y de marcaje


Además de su uso con alambres dedicados, los módems también se emplean con otros
medios, incluyendo transmisión de RF, fibra óptica y conexión telefónica convencional.
Por ejemplo, es posible emplear un par de, módems de RF para el envío de datos
mediante una señal de radiofrecuencia, o un par de, módems ópticos para transmitir
haces luminosos por fibras ópticas. Aunque tales módems se valen de tecnologías
diferentes que los módems de alambres dedicados, el principio es el mismo: del lado
transmisor el módem transforma datos en señales moduladas; del lado receptor extrae los
datos de la señal modulada.
Los módems que coordinan la transmisión de datos se llaman módems de dos alambres,
para distinguirlos del tipo de cuatro. Para coordinarse, ambos módems de dos alambres

16
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

acuerdan turnos para enviar datos. Un módem envía datos y luego permite que el Otro lo
haga. Tal coordinación es automática; el usuario no se entera de que los módems se están
turnando.
Las computadoras que usan módems no saben nada sobre el medio —los módems no
informan a las computadoras si están valiéndose de alambre, fibra óptica, conexión
telefónica de marcaje u otros medios—. Las aplicaciones que utilizan módems podrían
deducirlo, midiendo el retardo y el ancho de banda del canal, pero el software rara vez
intenta hacerlo. En cambio, la mayor parte de los sistemas de cómputo usan los módems
como modo de envío de bits a grandes distancias.

F. Multiplexión
Las redes de cómputo que utilizan portadoras moduladas para la transmisión de datos son
parecidas a las estaciones de televisión que usan ondas portadoras moduladas para
difundir video. Esta similitud da los elementos para entender un principio fundamental:
Dos o más señales que se valen de diferentes frecuencias de portadora pueden
transmitirse sin interferencia por un medio de manera simultánea.
Para entender el principio, considere el funcionamiento de la transmisión de televisión.
Cada estación de televisión tiene un número de canal por el que difunde sus señales. De
hecho, el número de canal es simplemente un nombre para la frecuencia a la que oscila la
portadora de la estación. Para recibir una transmisión, hay que sintonizar el receptor a la
misma frecuencia que el transmisor. Cualquier localidad puede tener varias estaciones de
televisión que difunden simultáneamente en frecuencias diferentes. El receptor sólo
selecciona una.
La televisión por cable ilustra que el principio se aplica a muchas señales que viajan por un
alambre. Aunque el suscriptor sólo tiene un cable para conectarse a la compañía, recibe
muchos canales de información al mismo tiempo. La señal de un canal no interfiere con la
de los otros.

Las redes de cómputo emplean el principio de canales separados para permitir que varias
comunicaciones compartan la misma conexión física. Cada transmisor envía su señal

17
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

usando una frecuencia de portadora particular. Un receptor configurado para aceptar una
portadora de una frecuencia dada no se verá afectado por las señales enviadas a otras
frecuencias. Todas las portadoras pueden pasar por el mismo alambre al mismo tiempo
sin interferir.

Multiplexión por división de frecuencia (FDM) es el término técnico que se aplica a los
sistemas de red que usan varias frecuencias de portadora para permitir la transportación
de señales independientes por el mismo medio. La tecnología FDM puede usarse para
transmitir señales por alambre, RF o fibra óptica.

El concepto de la multiplexión.

En teoría, mientras cada portadora opere a una frecuencia diferente de las demás,
permanece independiente. En la práctica, dos portadoras que operan a casi la misma
frecuencia o a un múltiplo de cierta frecuencia pueden interferirse. Para evitar problemas,
los ingenieros que diseñan los sistemas de red FDM seleccionan una separación mínima
entre las portadoras. El requisito de grandes intervalos entre las frecuencias asignadas a
las portadoras significa que el hardware básico usado con la FDM puede tolerar una
amplia gama de frecuencias. En consecuencia, la FDM sólo se emplea en los canales de
transmisión de alto ancho de banda.

Un caso especial de la FDM se relaciona con el uso de varias portadoras para mejorar la
confiabilidad. La técnica se llama espectro amplio y sirve para varios fines. Una forma de
espectro amplio es la utilizada en los sistemas de transmisión que tienen interferencia

18
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

esporádica a ciertas frecuencias. Por ejemplo, considérese una red que se vale de ondas
de radio. Si el transmisor y el receptor están cerca de fuentes de interferencia
electromagnética, o si hay movimiento de objetos grandes entre el transmisor y el
receptor, la frecuencia óptima de portadora podría variar con el tiempo. En un momento
dado, cierta frecuencia de portadora funciona mientras que otras no. Después, cuando se
detenga, será otra la frecuencia de portadora que funcione. El espectro amplio resuelve el
problema disponiendo que el transmisor envíe la misma señal en varias frecuencias de
portadora. Se configura el receptor para que vigile todas las frecuencias de portadora y
use la que funcione en el momento.

G. Multiplexión por división de tiempo


La alternativa al FDM es la multiplexión por división de tiempo (TDM), en la que las
fuentes que comparten un medio se turnan. Por ejemplo, algunos hardwares de
multiplexión por división de tiempo utilizan un esquema de ronda en el que el multiplexor
envía una pequeña cantidad de datos de la fuente 1, luego envía una pequeña cantidad de
la fuente 2, etc. Tal enfoque garantiza la equidad, pues da la oportunidad a todas las
fuentes de usar el medio compartido.
De hecho, la mayor parte de las redes de cómputo utilizan alguna forma de multiplexión
por división de tiempo. En los capítulos posteriores exploraremos a fondo el concepto y
presentaremos varios ejemplos.

H. Direccionamiento IP – VSLM
Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM)
representan otra de las tantas soluciones que se implementaron para el agotamiento de
direcciones ip. Otra de las funciones de VLSM es descentralizar las redes y de esta forma
conseguir redes más seguras y jerárquicas.

19
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Ejercicio:

Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con


los siguientes requerimientos. Use VLSM, es decir, optimice el espacio de
direccionamiento tanto como sea posible.

1. Una subred de 20 hosts para ser asignada a la VLAN de Profesores


2. Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
3. Una subred de 20 hosts para ser asignada a la VLAN de Invitados
4. Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores.

Solución:

Ordeno las subredes en orden decreciente: 80, 20, 20, 2, 2, 2.

Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcas 126 hosts máx.), por lo
tanto el prefijo de subred del primer bloque sería /25 (8‐7=1; 24+1=25) Tomando la
subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast
192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126.

Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8‐5=3,
24+3=27); Dir. de red: 192.168.0.128/27, broadcast 192.168.0.159. Rango asignable
.129‐.158.

La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dir. de red:


192.168.0.160/27, broadcast 192.168.0.191, rango .161‐.190.

Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo
tanto el prefijo debe ser /30 (8‐2=6, 24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de
broadcast en enlace

20
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

1: 192.168.0.195, rango .193‐.194. Dir. enlace 2: 192.168.0.196/30, broadcast en enlace 2:


192.168.0.199, rango .197‐.198. Dir. enlace 3: 192.168.0.200/30, broadcast enlace 3:
192.168.0.203, rango: .201‐.202.

21
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

El esquema resultado es:

Red Dir Rango Broadcast Máscara


Estudiantes(80) 192.168.0.0/25 192.168.0.127 .1‐126 192.168.0.127 255.255.255.128
Profesores(20) 192.168.0.128/27 192.168.0.159 .129‐158 192.168.0.159 255.255.255.224
Invitados(20) 192.168.0.160/27 192.168.0.191 .161‐190 192.168.0.191 255.255.255.224
Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193‐194 192.168.0.195 255.255.255.252
Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197‐198 192.168.0.199 255.255.255.252
Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201‐202 192.168.0.203 255.255.255.252

Se puede observar que los rangos de direcciones asignados son continuos y que queda
disponible para crecimiento futuro un rango de direcciones desde 204 en adelante.

22
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

III. Extensión de las LAN: módems de fibra, repetidores, puentes y


conmutadores

A. Introducción
La gente que interactúa electrónicamente no siempre tiene sus oficinas en un área de
unos cuantos cientos de metros. En esta unidad se estudian mecanismos que pueden
extender las LAN a distancias mayores y se citan módems de fibra, repetidores y puentes
para ilustrar algunas de las posibilidades.

B. Limitaciones de distancia y diseño de las LAN


La limitación de la distancia es una parte fundamental del diseño de las LAN. En el diseño
de una tecnología de red, los ingenieros seleccionan una combinación de capacidad,
retardo máximo y distancia a un costo dado. Por razones económicas, las tecnologías LAN
generalmente usan medios de comunicación compartidos como canal o anillo. Como
consecuencia del uso de un medio compartido, el diseño de una LAN debe incluir un
mecanismo que garantice a todas las estaciones un acceso justo a tal medio. Por ejemplo,
algunas tecnologías de canal usan CSMA/CD, mientras que las de anillo emplean el pase
de ficha.
La necesidad de un mecanismo de acceso justo es uno de los motivos principales de la
limitación de longitud de las LAN. Los dos mecanismos de acceso más comunes, CSMA/CD
y pase de fichas, tardan tiempos proporcionales al tamaño de la red. Para asegurar que los
retardos no se vuelvan significativos, las tecnologías LAN se diseñan para trabajar con una
longitud máxima de cable.
Otra limitación es que el hardware se diseña para emitir una cantidad fija de energía
eléctrica. Desafortunadamente, debido a que las señales eléctricas se debilitan a medida
que viajan por un alambre de cobre, no pueden llegar a cualquier distancia. Para que
todas las estaciones conectadas a una LAN reciban señales lo bastante potentes, los
diseñadores calculan la longitud de cable máxima permitida. Por lo tanto, la especificación
de longitud máxima es parte fundamental de la tecnología LAN. El hardware de LAN se

23
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

diseña para un cable de longitud máxima fija y el hardware no funcionará correctamente


con alambres que sobrepasen el límite.

C. Extensiones de fibra óptica


Los ingenieros han desarrollado varias maneras de extender la conectividad LAN. Por lo
general, los mecanismos no aumentan la potencia de las señales eléctricas generadas por
el hardware de interfaz ni tampoco son simples extensiones de alambre. Más bien, la
mayor parte de los mecanismos de extensión usa hardware de interfaz normal e inserta
hardware adicional para retransmitir las señales a distancias mayores.
El mecanismo de extensión de LAN más sencillo usa fibra óptica y un par de módems de
fibra para extender la conexión entre computadora y transceptor. Dado que la fibra tiene
bajo retardo y alto ancho de banda, tales mecanismos permiten que la computadora se
conecte a un transceptor conectado a una red remota. En una implantación, el hardware
de extensión se inserta entre la computadora y el transceptor. La computadora envía
señales normales para controlar el transceptor y éste recibe señales normales. Así, la
extensión puede trabajar con hardware de interfaz de red normal.

Fibras ópticas para efectuar una conexión entre una computadora y una Ethernet lejana.

Como se muestra en la figura, los módems de fibra se encuentran en los extremos de la


conexión y se conectan mediante fibra óptica. La computadora usa una interfaz de red
que genera señales AUI convencionales para controlar su transceptor y envía las señales al
módem por un cable AUI. De la misma manera, el módem de fibra remoto genera señales
AUI normales y las envía por el cable AUI al transceptor.

24
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Todos los módems de fibra contienen hardware para llevar a cabo dos tareas: el circuito
electrónico del módem de fibra convierte las señales AUI en su representación digital y el
manejador óptico traduce la representación digital en pulsos de luz que viajan por la fibra.
Por supuesto, el circuito debe ofrecer comunicación en ambas direcciones para permitir la
transmisión y recepción de cuadros. Por ejemplo, el circuito del módem de fibra de la
computadora debe aceptar datos que lleguen por la fibra y convertirlos en señales para
enviarlas a ella, así como aceptar señales de ella y convertirlas en datos destinados al
transceptor.
La ventaja principal de los módems de fibra es su capacidad de ofrecer conexiones a redes
locales remotas sin cambiarlas y sin cambiar las computadoras. Debido a que los retardos
en la fibra son bajos y el ancho de banda alto, el mecanismo operará correctamente a
varios kilómetros. El uso más común es la conexión de una computadora de un edificio a
una LAN de otro.

D. Repetidores
Recuerde que una de las limitaciones de distancia de las LAN es la debilitación de las
señales eléctricas durante su viaje por el alambre. Para compensar tales limitaciones,
algunas tecnologías de LAN permiten que dos cables se unan a un dispositivo conocido
como repetidor, que, en general, es un dispositivo analógico que vigila constantemente las
señales eléctricas de cada uno de los cables. Al detectar una señal en uno de ellos,
transmite una copia amplificada por el otro.

El repetidor R conecta dos Ethernet. El repetidor se conecta directamente al cable.

Como se muestra en la figura, el repetidor conecta dos cables Ethernet llamados


segmentos, cada uno de los cuales tiene la terminación normal. Los repetidores no
entienden el formato del cuadro ni tienen direcciones físicas. En cambio, se conectan

25
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

directamente a los cables Ethernet y envían copias de las señales eléctricas de uno a otro,
sin esperar cuadros completos.
El tamaño máximo de un segmento Ethernet es de 500 metros. En la figura se muestra
que el repetidor puede duplicar la longitud efectiva de una Ethernet a 1000 metros,
conectando dos segmentos de tamaño máximo. Puede usarse un par de repetidores para
conectar tres segmentos Ethernet y hacer la red de 1500 metros. Dado que los
repetidores propagan todas las señales entre dos segmentos, una computadora conectada
a un segmento puede comunicarse con otra del otro segmento. De hecho, al emplear
repetidores, las computadoras fuente y destino no pueden determinar si están conectadas
al mismo segmento o a segmentos distintos.
¿Puede agregarse la longitud de una Ethernet a muchos segmentos de 500 metros con
sólo agregar repetidores para conectar los segmentos adicionales? La respuesta es no.
Aunque tal arreglo garantiza bastante potencia de señal, cada repetidor y segmento de la
trayectoria aumentan el retardo. El esquema CSMA/CD Ethernet se diseñó para un
retardo corto. Sí el retardo aumenta demasiado falla el esquema. De hecho, los
repetidores son parte de la norma Ethernet actual, que especifica que la red no operará
correctamente si hay más de cuatro repetidores entre dos estaciones.
El límite de cuatro repetidores en las Ethernet viene de un plan cuidadoso. Los inventores
previeron el uso de las Ethernet en edificios de oficinas, de las que hay varias en cada piso.
Para conectar las computadoras de un edificio, pueden ponerse dos segmentos Ethernet
en cada piso y uno vertical adicional entre los pisos.
La conexión entre dos segmentos puede extenderse a distancias grandes mediante
módems de fibra. Conocida como enlace intrareperidores de fibra óptica (FOIRL), la
tecnología consta de dos dispositivos conectados por fibra óptica. Cada dispositivo se
conecta a un segmento de la misma manera que un repetidor y usa la fibra para
comunicarse. Debido a que la fibra tiene un bajo retardo, un FOIRL puede conectar
segmentos de dos edificios.

26
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Uso de repetidores para conectar los segmentos Ethernet de tres pisos de un edificio de oficinas. Cada piso tiene dos segmentos y se
coloca verticalmente uno más.

Los repetidores tienen varias desventajas. La principal es que no entienden cuadros


completos. Mientras reciben señales eléctricas de un segmento y los transmiten por otro,
no distinguen las señales que corresponden a un cuadro válido de otras. Por lo tanto, al
ocurrir una colisión en un segmento, el repetidor recrea las señales en el otro segmento,
incluyendo copias de las señales traslapadas que corresponden a la colisión. De la misma
manera, cuando por interferencia (digamos, por relámpagos) se genera ruido eléctrico
indeseado en un segmento, los repetidores transmiten copias del ruido eléctrico a los
demás segmentos.

E. Puentes
Como los repetidores, los puentes son dispositivos electrónicos que conectan dos
segmentos LAN. Sin embargo, a diferencia de los repetidores, los puentes manejan
cuadros completos y usan la misma interfaz de red que las computadoras convencionales.
El puente escucha el tráfico de cada segmento en modo promiscuo. Cuando recibe un
cuadro de un segmento, el puente comprueba que haya llegado intacto (por ejemplo, que

27
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

no hubo interferencia eléctrica en la LAN durante la transmisión) y reenvía una copia al


otro segmento, de ser necesario. Así, dos segmentos LAN conectados mediante un puente
se comportan como una sola LAN. Una computadora conectada a cualquiera de los
segmentos puede enviar cuadros a las demás computadoras de los dos segmentos.
Debido a que cada segmento reconoce conexiones de red normales y utiliza el formato de
cuadro normal, las computadoras no saben si están conectadas a una LAN o a una LAN en
puente.

Seis computadoras conectadas a un par de segmentos LAN en puente.

Los puentes se han vuelto más comunes que los repetidores porque ayudan a aislar los
problemas. Si se conectan dos segmentos por medio de un repetidor y un relámpago
causa interferencia eléctrica en uno de ellos, el repetidor propagará la interferencia por el
otro segmento. En contraste, si los segmentos están conectados mediante el puente, éste
recibirá un cuadro de formato incorrecto que sencillamente descarta. De la misma
manera, los puentes no reenvían colisiones de un segmento a otro. Por lo tanto, el puente
evita que los problemas de un segmento afecten al otro.

F. Conmutación
El concepto de puentes sirve para explicar un mecanismo cada vez más común, la
conmutación. En general, se llama conmutada a una tecnología de red si el hardware
incluye un dispositivo electrónico que se conecta a varias computadoras y permite que
envíen y reciban datos. Para ser específicos, una LAJ’ conmutada consiste en un
dispositivo electrónico que transfiere cuadros entre varias computadoras.
Físicamente, un conmutador se asemeja a un concentrador —el concentrador consta de
una caja con varios puertos a los que se conectan las computadoras—. La diferencia entre

28
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

concentrador y conmutador estriba en el modo en que operan los dispositivos: un


concentrador simula un medio compartido; un conmutador simula una LAN en puente con
una computadora por segmento. En la figura 9.9 se ilustran las conexiones conceptuales
del conmutador.

En la mayor parte de las tecnologías se reserva una dirección de hardware especial para
los puentes. Por ejemplo, los puentes Ethernet se comunican mediante una dirección
multitransmisión reservada exclusivamente para puentes.

Concepto en el que se basa la LAN conmutada. Los circuitos electrónicos del conmutador dan a todas las computadoras la ilusión de
estar conectadas a segmentos separados de LAN vinculados mediante puentes a otros segmentos.

No es sorprendente que la ventaja principal de las LAN conmutadas sobre los


concentradores sea la misma que la de las redes LAN en puente sobre los segmentos
únicos: el paralelismo. Puesto que el concentrador simula un segmento compartido por
todas las computadoras, cuando mucho dos de ellas pueden comunicarse por él al mismo
tiempo. Por lo tanto, el ancho de banda máximo de un sistema concentraclor es R, la
razón a la que puede mandar datos una computadora por un segmento de LAN. Sin
embargo, en las LAN conmutadas cada computadora tiene un segmento de LAN simulado

29
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

exclusivo para ella —el segmento sólo esta ocupado cuando hay transmisión de o a la
computadora—. Como resultado, hasta la mitad de las computadoras conectadas al
conmutador puede transmitir simultáneamente (Si cada una transmite a otra en reposo).
Por lo tanto, el ancho de banda máximo de un conmutador es RN/2, donde R es la razón a
la que puede transmitir datos una computadora y N es la cantidad total de computadoras
conectadas al conmutador.

G. Combinación de conmutadores y concentradores


Dado que los conmutadores dan razones de datos de conjunto mayores que los
concentradores, suelen ser más costosos por conexión estos últimos. Para reducir costos,
algunas organizaciones prefieren una media de las dos: en lugar de conectar cada
computadora a un conmutador, se conecta un concentrador a cada puerto y luego las
computadoras a los concentradores. El resultado se parece a una LAN en puente: cada
concentrador parece ser un sólo segmento de LAN y el conmutador hace parecer que hay
puentes conectando todos los segmentos. El sistema también se comporta como LAN en
puente: aunque las computadoras del mismo concentrador deben compartir el ancho de
banda, la comunicación puede ser en paralelo entre

H. Puentes y conmutación mediante otras tecnologías


Los ejemplos de este capítulo se concentran en la tecnología de canal. Las técnicas
generales de los módems de fibra, puentes y conmutadores se emplean también con otras
tecnologías. En particular, aunque estos mecanismos se usan por lo común en la Ethernet,
también hay módems de fibra, puentes y conmutadores comerciales para las redes Token
Ring. Los anillos conmutados usan un conmutador electrónico que conecta varias
computadoras y da a cada una la ilusión de estar conectada a un anillo privado.

30
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

IV. Redes De Area Amplia (WAN)


A. Introducción
Las redes de área amplia (Wide Area Network ‐ WAN) se caracterizan por su amplia
extensión geográfica de varias decenas o incluso miles de kilómetros.
Estas redes ofrecen servicios de transmisión de todo tipo de información: ficheros de
computadora, correo electrónico, voz, imágenes, etc.
Hoy en día, los protocolos de las redes WAN utilizan la técnica de conmutación de
paquetes para sacar el máximo partido a los recursos disponibles (enlaces de alta
capacidad entre nodos), de tal forma que sobre cada circuito físico se puedan transmitir
varios circuitos virtuales.
Estos circuitos virtuales (Virtual Circuit —VC—) pueden ser de dos tipos:
‐ Circuitos Virtuales Permanentes (Permanent Virtual Circuit): se establece una ruta
permanente con unos recursos asignados (ancho de banda) para conectar dos redes
locales o dos equipos a través de la infraestructura de la red WAN.
‐ Circuitos Virtuales Conmutados (Switched Virtual Circuit): la asignación de los recursos se
realiza de forma dinámica, tras una etapa de establecimiento de la conexión donde se
define la ruta que deben seguir todos los paquetes de datos asociados a esa transmisión.
Por otra parte, estos circuitos virtuales pueden ser punto a punto o punto a multipunto.
En las redes WAN también se pueden utilizar servicios de transmisión de paquetes de
datos sin establecimiento de conexión. Estos paquetes, conocidos como “datagramas”,
podrán seguir distintas rutas y llegar desordenados a su destino.

B. Protocolos De Las Redes Wan


X.25
X.25 fue el primer protocolo estándar basado en la conmutación (le paquetes, definido
por el CCITT en 1976. Se trata de un protocolo de enlace muy robusto, que ofrece un

31
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

servicio fiable orientado a la conexión, en el que se establece un circuito virtual


(permanente o conmutado) entre los dos equipos que intervienen en la transmisión.
Este protocolo se diseñó para sacar el máximo partido a los medios de transmisión de los
años setenta: líneas de baja velocidad con una elevada tasa de errores. Por este motivo se
trata de un protocolo “pesado”, que introduce bits adicionales incluidos en las tramas de
datos para facilitar la corrección de errores en las tramas de datos, con lo que su velocidad
de transmisión no supera los
64 Kbps.
En la actualidad se encuentra en desuso, si bien todavía tiene alguna utilidad en
aplicaciones que requieren una baja velocidad de transmisión y un servicio muy fiable,
como en el envío de información desde los terminales puntos de venta (TPV) de los
comercios o la conexión de las redes de cajeros automáticos.

Frame Relay
El protocolo Frame Relay (que podríamos traducir por ‘Retransmisión de Tramas’) nació
en los ochenta como una mejora de X.25. Introduce menos overhead en las tramas de
datos, ya que reduce notablemente los elementos de comprobación y corrección de
errores, puesto que utiliza líneas más fiables y con tasas de error muy inferiores a las
disponibles en los años setenta. De este modo, permite alcanzar velocidades de
transmisión de hasta 2 Mbps.
Frame Relay introduce la posibilidad de contratar anchos de banda mínimos garantizados
(Cormmitted Information Rate ‐CIR‐). Este parámetro define la mínima velocidad de
transmisión que el operador de telecomunicaciones garantiza al cliente en situaciones de
congestión de la red. Por otra parte, se define una tasa de exceso de información a través
del parámetro EIR (Excess Information Rate), como el margen en que se puede superar el
CIR contratado para esa línea de datos.
De este modo, un usuario puede aprovechar la capacidad sobrante de la red en las horas
de menor utilización (horas valle), sin menoscabar la calidad del servicio que reciben otros

32
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

usuarios que comparten los mismos recursos en las horas de mayor tráfico (horas punta),
ya que entonces cada usuario se verá limitado a su CIR.
Gracias a su mayor capacidad de transmisión con respecto a X.25, el protocolo Frame
Relay también se ha utilizado para transmitir voz digitalizada entre las delegaciones de
una empresa u organización.

ATM
El protocolo ATM (Asynchronous Transfer Mode, “Modo de Transferencia Asíncrono”) fue
desarrollado en los años noventa para poder transmitir vídeo, voz y datos sobre enlaces
de alta capacidad, aprovechando el desarrollo de las comunicaciones sobre cable de fibra
óptica. Algunos lo han considerado como la RDSI de banda ancha, ya que permite
desarrollar una red digital de servicios integrados (se integran distintos tipos de tráfico) de
muy altas prestaciones.
Su principal característica es definir paquetes de datos de tamaño fijo, de 53 bytes, de los
cuales 48 bytes se dedican a datos y 5 bytes a información de control del protocolo
(overhead que constituye la cabecera con los datos identificativos). Estos paquetes se
denominan celdas y son mucho más manejables en situaciones de congestión, gracias a
que tienen un tamaño fijo, lo cual facilita además en gran medida el diseño de los equipos
de conmutación (en X.25 y Frame Relay los paquetes tienen una longitud muy superior y
además son de tamaño variable).
Debido a que los medios de transmisión utilizados son mucho más fiables (en las fibras
ópticas prácticamente no se producen errores debido a su inmunidad frente a ruidos e
interferencias) y ofrecen mayores anchos de banda, los enlaces ATM eliminan el control
de errores en la transmisión (este control se deja en manos de los equipos terminales) y
permiten alcanzar velocidades que típicamente se sitúan entre 25 y 622 Mbps, mejorando
de este modo notablemente las prestaciones de las redes WAN.
ATM se ajusta mucho mejor a las exigencias del tráfico multimedia, donde se producen
notables variaciones en la cantidad de información enviada por cada equipo (por este
motivo se denomina “tráfico a ráfagas”). El tamaño fijo y reducido de las celdas facilita el
control de la congestión en la red y del retardo punto a punto. Esta mayor fragmentación
33
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

de la información transmitida permite responder con mucha más rapidez a un tráfico de


alta prioridad que puede llegar inesperadamente mientras se está transmitiendo otro
menos urgente. Sin embargo, esta mayor fragmentación provoca una ineficiencia mínima
de 10%, debido a que en cada celda transmitida el 10% de los datos se corresponde a
información de control incluida en la cabecera. En otros protocolos que utilizan paquetes
con un tamaño muy superior se reduce la proporción entre bytes de control y bytes de
datos, por lo que mejora su eficiencia.
Al igual que X.25 y Frame Relay, ATM ofrece un servicio orientado a conexión, en el cual el
equipo emisor negocia un contrato de tráfico con la red para establecer la conexión con el
equipo de destino, reservando un determinado ancho de banda y estableciendo de
antemano una calidad de servicio. En ATM también se utilizan los parámetros de CIR y EIR
del protocolo Frame Relay y se ofrece la posibilidad de asignar distintos niveles de
prioridad a las celdas en función al tipo de tráfico que soporten.
En este protocolo se definen cinco “clases de servicio”, adaptándose a los distintos tipos
de tráfico que se deseen incluir en un circuito virtual:

34
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Por otra parte, en ATM los circuitos virtuales se empaquetan en Caminos Virtuales (Virtual
Path –VP‐), donde se incluyen todos los circuitos virtuales que comparten un mismo punto
de origen y de destino, de este modo, todas las celdas pertenecientes a un mismo camino
virtual son encaminadas conjuntamente a través de la red ATM, facilitando de este modo
la operación de la red.
ATM ha experimentado un gran impulso por parte de los operadores de
telecomunicaciones desde mediados de los años noventa, siendo ampliamente utilizado
hoy en día en los troncales y enlaces de alta capacidad.
En la actualidad los conmutadores y enlaces ATM todavía son relativamente caros, si bien
los principales fabricantes están trabajando para hacer llegar esta tecnología incluso a las
redes (le área local, como una alternativa a Fast Ethernet o FDDI. De este modo, una única
tecnología de transmisión podría dar respuesta a las necesidades de las redes LAN y de las
redes WAN (enlaces de datos entre redes LAN) que, tradicionalmente, han venido
utilizando tecnologías totalmente diferentes.

SDH/SONET: Jerarquías digitales síncronas


Las tecnologías SDH y SONET (Synchronous Digital Hierarchy y Synchronous Optical
Network) permiten transportar señales de distintas capacidades a través de una red óptica
síncrona. SONET es el estándar definido por el organismo American National Standards
Institute (ANSI) en Estados Unidos, mientras que SDH es el estándar europeo definido por
el organismo European Teleconununications Standards Institute (ETSI).

Hasta la aparición de estos estándares, cada fabricante de sistemas basados en fibra


óptica utilizaba sus protocolos propietarios, definiendo unos formatos exclusivos de
tramas de datos, dificultando de este modo enormemente la interconexión de equipos de
distintos fabricantes.
Por otra parte, tradicionalmente los sistemas de transmisión han sido asíncronos, de
manera que cada terminal trabajaba con su propio reloj para definir la estructura de las
tramas de datos, estableciendo el comienzo y el final de cada símbolo enviado al medio de
35
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

transmisión, aspecto crucial para el correcto funcionamiento de los sistemas digitales, ya


que los equipos transmisor y receptor deben trabajar con la misma velocidad para poder
identificar los ceros y unos ‐ bits ‐ en el flujo de datos.
En las comunicaciones digitales síncronas, desarrolladas en los últimos años gracias al
avance de las comunicaciones ópticas, las transiciones digitales de las señales ocurren
exactamente en el mismo instante en todos los equipos conectados al sistema de
telecomunicación. Para ello, es necesario emplear relojes mucho más precisos, que toman
como referencia los pulsos emitidos por un reloj de referencia (Primary Reference Clock –
PRC ‐).

Estos relojes son más caros, pero aportan importantes ventajas al sistema de
telecomunicación, sobre todo porque es posible simplificar notablemente los equipos de
multiplexación y de conmutación, lo cual permite alcanzar velocidades de transmisión
muy superiores (de varios Gigabits por segundo).

En las jerarquías digitales síncronas se han definido distintos niveles de multiplexación de


los datos, sobre enlaces de fibra óptica que operan a distintas velocidades.
En el caso de SONET, la jerarquía digital con las distintas velocidades de transmisión es la
que se muestra a continuación:

36
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

V. Redes Privadas Virtuales


A. Introducción
Las empresas y organizaciones necesitan conectar sus centros de producción. oficinas y
puntos de venta para intercambiar datos en tiempo real sobre la situación de los stocks,
los pedidos realizados, los servicios solicitados por los clientes y empleados, etc.
Para ello se requieren enlaces dedicados que proporcionen un medio de comunicación
fiable y seguro entre los distintos centros y delegaciones de la organización. No obstante,
estas líneas dedicadas de una cierta capacidad tienen un coste muy elevado, por lo que
sólo están al alcance de las grandes empresas.
Además, hoy en día muchos empleados necesitan acceder de forma remota a los recursos
informáticos de la organización: teletrabajadores que realizan buena parte del trabajo
desde sus hogares, comerciales que acceden a la información comercial actualizada desde
sus equipos portátiles, directivos que se encuentran de viaje y necesitan seguir
conectados a la oficina central de la empresa desde un hotel o una oficina remota, etc.
Para todas estas situaciones resulta inviable establecer un enlace dedicado punto a punto.

37
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

B. Concepto De Red Privada Virtual

Una Red Privada Virtual (Virtual Private Network – VPN ‐) es un sistema de


telecomunicación consistente en una red de datos restringida a un grupo cerrado de
usuarios, que se construye empleando en parte o totalmente los recursos de una red de
acceso público, es decir, es una extensión de la red privada de una organización usando
una red de carácter público.
Una red privada virtual constituye una alternativa económica y flexible para la conexión
de teletrabajadores, empleados móviles y oficinas y delegaciones remotas a la red local
central de una empresa.
Al utilizar una red privada virtual, las empresas pueden desentenderse de la complejidad y
costes asociados a la conectividad telefónica y las líneas dedicadas punto a punto. Los
usuarios de la organización simplemente se conectan al nodo geográficamente más
cercano del operador de telecomunicaciones que ofrece su red pública para construir la
red privada virtual. Es este operador el que se encarga de la gestión de bancos de módem
y servidores de comunicaciones, realizando el grueso de la inversión en tecnologías de
acceso.

38
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Dos son los factores que explican el desarrollo experimentado por las redes privadas
virtuales en los últimos tiempos: el primero es el económico, pues resulta más barato usar
medios de comunicación públicos con recursos compartidos por muchos usuarios, que
otros que exigen una mayor cantidad de recursos dedicados y por los cuales los
operadores de telecomunicaciones cobran precios mayores.
Otro motivo es la flexibilidad que aportan estos sistemas, pues los puntos remotos
pueden llegar a conectarse a la red del operador de telecomunicaciones mediante accesos
conmutados a través de la red telefónica básica o la Red digital de Servicios Integrados
(RDSI), además de otros canales de coste fijo y mayor capacidad como enlaces Frame
Relay o ATM. Además, pueden mezclarse diferentes formas de acceso para dar respuesta
a las necesidades de cada tipo de extremo a comunicar.

De este modo, se distinguen dos tipos de accesos en una red privada virtual:
‐ Accesos dedicados, mediante líneas dedicadas punto a punto, enlaces Frame
Relay, enlaces ATM, etc.
‐ Accesos conmutados, a través de la red telefónica básica o la RDSI, constituyendo
una red privada virtual del tipo VPDN (Virtual Private Dial ‐ In Network).

Una red privada virtual ofrece una serie de ventajas a la organización que la utiliza, entre
las que podemos citar:

‐ Difusión del conocimiento corporativo: la base de conocimientos y documentos


de la organización se encuentra a disposición de cualquier empleado, siendo
accesible desde cualquier punto del mundo que pueda establecer una conexión
con la red del operador de telecomunicaciones.
‐ Comunicación de las políticas de la empresa y de los manuales de procedimientos
y normas de actuación, facilitando el aprendizaje y la consolidación de una

39
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

cultura y unos valores corporativos a nivel global (en todas las delegaciones de la
organización).
‐ Información técnica y comercial sobre los productos, plenamente actualizada, a
disposición de toda la fuerza de ventas.
‐ Acceso a bases de datos y sistemas de gestión de la organización.
‐ Integración con los principales proveedores y clientes, a quienes se les puede
facilitar accesos a la red privada virtual, buscando fortalecer y mejorar la relación:
o Información en tiempo real sobre pedidos.
o Integración de sistemas informáticos.
o Intercambio electrónico de documentos (EDI Web).
o Intercambio de conocimientos y experiencias.

Sin embargo, una red privada virtual basada en redes públicas puede presentar problemas
relacionados con la seguridad de las comunicaciones, el ancho de banda disponible o la
calidad de servicio (Quality of Service – QoS ‐). Por la propia naturaleza de las redes
públicas usadas como soporte a la red privada virtual, se comparte el canal de
comunicación con una gran cantidad de usuarios que podrían tener acceso a los datos de
la organización si no se empleasen las medidas y protocolos de seguridad adecuados
Por las ventajas ofrecidas, los servicios de telecomunicaciones para redes privadas
virtuales constituyen un mercado en plena expansión. La existencia de nuevos operadores
de datos que ofrecen diversas posibilidades tanto en el acceso a Internet como a otras
redes públicas IP con calidades y Costes mejorados contribuirá al desarrollo de las redes
privadas virtuales.

C. Protocolos Para Redes Privadas Virtuales


Las tecnologías de seguridad clave en las redes privadas virtuales son los protocolos de
tunnelling, que permiten cifrar y encapsular los paquetes de datos enviados a través de las
redes públicas. De este modo, gracias al “Encapsulamiento” de los datos es posible
trabajar con protocolos distintos en la red pública del operador y en la red privada de la

40
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

organización: los datos de un protocolo se envían usando los medios ofrecidos por otro
protocolo, como sucede, por ejemplo, en el transporte de IPX (el protocolo de las redes
Novell) a través de redes TCP/IP.

Los primeros protocolos de tunnelling fueron Point to Point Tunnelling Protocol (PPTP ‐
‘Protocolo para Túneles en Conexiones Punto a Punto’‐), desarrollado por Microsoft y
otros fabricantes y Layer 2 Forwarding (UF ‐ Reenvío a Nivel 2 ‐), de CISCO.
El protocolo PPTP encapsula paquetes PPP (Point to Point Protocol, el protocolo más
utilizado para el acceso remoto a Internet a través de conexiones punto a punto) en
“datagramas” del protocolo IP (protocolo de nivel de Red). Este protocolo, gracias a su
inclusión en los sistemas operativos de Microsoft (Windows NT, Windows 95/98), ha
tenido una importante difusión. Entre sus características más destacadas se encuentra la
de implementar un control de flujo que permite evitar saturaciones de tráfico tanto en
clientes como en servidores, mejorando el rendimiento al minimizar el número de
paquetes descartados y, por tanto, las retransmisiones.

Por su parte, el protocolo L2F utiliza protocolos de nivel 2 como Frame Relay o ATM para
la creación de túneles, por lo que se considera una solución más extensible que PPTP, que
trabaja exclusivamente sobre el protocolo IP, a nivel 3 de la arquitectura de redes,
Además, a diferencia de PPTP, el protocolo L2F ofrece autenticación de los extremos del
túnel y soporta varias comunicaciones independientes a través de un único túnel.

Gracias a un acuerdo alcanzado por todas las compañías involucradas, ambos protocolos
convergen en uno nuevo denominado Layer 2 tunnelling Protocol (L2TP ‐ Protocolo para
Túneles a Nivel 2 ‐ ), que se supone ofrece lo mejor de PPTP y L2F. L2TP ofrece múltiples
túneles simultáneos en un solo cliente, lo que será de gran importancia en el futuro,
cuando los túneles soporten reserva de ancho de banda y calidad de servicio (Quality of
Service).

41
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Por otra parte, para mejorar la seguridad del protocolo IP y facilitar la construcción de
redes privadas virtuales sobre Internet, el Internet Engineering Task Force (IETF), que es
una entidad independiente y de reconocido prestigio, ha desarrollo una nueva versión de
IP, denominada IPSEC (Internet Protocol Security), planteado como un lenguaje universal
independiente de los protocolos propuestos por distintos fabricantes.
IPSec proporciona confidencialidad, autenticidad del remitente, integridad de los datos
transmitidos y protección contra reenvíos no autorizados de datos. Para ello, consta de
dos protocolos: Authentication Header (AH), que proporciona la autenticación del
remitente, la integridad de los datos y opcionalmente protección contra el reenvío y
Encapsulating Security Payload (ESP), que se encarga del cifrado de los datos para
garantizar la confidencialidad.

En lPSec, para cada sesión en la que se comunican dos redes, se usan una clave de sesión y
una de autenticación en cada sentido (cuatro en total). Se utilizan mecanismos de
distribución y gestión de claves como IKE (Internet Key Exchange), basado en mecanismos
de criptografía asimétrica o de clave pública como Diffie Hellman y RSA.

Dado que los routers son los dispositivos que tienen que examinar todos los paquetes que
salen de una red local, empiezan a incorporar los protocolos utilizados para encapsular los
datos en túneles y garantizar de este modo la seguridad en las comunicaciones a través de
redes públicas como Internet.

Por otra parte, en las redes privadas virtuales para controlar los accesos de los usuarios
remotos se utilizan mecanismos basados en la CHAP (Challenge Handshake
Authentification Protocol)

42
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

VI. Interacción cliente servidor


A. Introducción
Nos concentraremos en las aplicaciones que ofrecen tales servicios. Se explican los principios, las
técnicas y las interfaces de programación para Construir aplicaciones de red, así como la
estructura del software. En diversos capítulos hay ejemplos de aplicaciones comunes. También,
además de caracterizar el servicio ofrecido por la aplicación, describen la estructura del software y
muestran que la aplicación utiliza comunicación de red.
En esta unidad se presenta el concepto fundamental de todas las aplicaciones de red: interacción
cliente‐servidor. Se estudia el modelo cliente‐servidor y se explica que esta interacción proviene
de la manera en que operan los protocolos de red.

B. Funcionalidad del software de aplicación


Aunque se necesitan conexiones de red y protocolos para establecer una comunicación en una
interred, la función más interesante y útil es la que brinda el software de aplicación. Las
aplicaciones ofrecen los servicios de red de alto nivel a los que acceden los usuarios y determinan
cómo se perciben las capacidades de la interred; por ejemplo, el software de aplicación permite
que se transmita y reciba correo electrónico, se vean archivos de información y se transmitan
datos de una máquina a otra.

Las aplicaciones determinan el formato de presentación de la información y los mecanismos a


disposición de los usuarios para seleccionar y acceder a ella. Asimismo, las aplicaciones definen
nombres simbólicos para identificar los recursos, tanto físicos como abstractos, de las interredes.
Por ejemplo, la aplicación define los nombres de las computadoras y dispositivos de E/S (como las
impresoras) al igual que nombres de objetos abstractos (archivos, buzones electrónicos o bases de
datos). Con los nombres simbólicos de alto nivel, los usuarios especifican o localizan información o
servicios sin tener que entender ni recordar las direcciones de bajo nivel del protocolo en el que se
basan. En efecto, la mayoría de los usuarios de Internet acceden a las computadoras remotas por
su nombre; nunca necesitan saber ni ingresar la dirección IP de una computadora. De igual
manera, acceden por nombre a los servicios, sin conocer el número interno del protocolo que lo

43
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

identifica. El software de aplicación se encarga de la traducción automática de los nombres


simbólicos a las cifras equivalentes.

C. Funcionalidad de las interredes


Las interredes ofrecen una infraestructura general de comunicación sin especificar los servicios
que ofrecerán, las computadoras que los ejecutarán, cómo se dará a conocer la disponibilidad de
servicios, ni la manera de usarlos. Tales asuntos se dejan al software de aplicación y a los usuarios.
De hecho, las interredes son muy parecidas al sistema telefónico: ofrecen la capacidad de
comunicación, pero no especifican las computadoras que interactúan ni lo que hacen con el
servicio de comunicación.

D. Paradigma cliente-servidor
El paradigma que dispone que una aplicación espere pasivamente a que otra inicie la
comunicación permea una parte tan grande del cómputo distribuido que tiene un nombre:
paradigma de interacción cliente‐servidor.
Los términos cliente y servidor se refieren a las dos aplicaciones que participan en la
comunicación. La aplicación que inicia el contacto se llama cliente, y la que espera pasivamente se
denomina servidor.

E. Características de clientes y servidores


Aunque existen variaciones menores, la mayor parte de las instancias de interacción cliente
servidor poseen las mismas características generales. Por lo común, el software del cliente:

‐ es una programa de aplicación arbitrario que se vuelve cliente temporalmente cuando se


necesita acceso remoto, pero que también lleva a cabo otro cómputo local.

‐ lo llama directamente el usuario y se ejecuta sólo durante una sesión.

‐ se ejecuta localmente en la computadora personal del usuario.

‐ inicia el contacto con el servidor.

‐ puede acceder a varios servicios, según se necesite, pero contacta activamente con un

44
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

servidor remoto a la vez.

‐ no necesita hardware especial ni un sistema operativo complicado.

En contraste, el software de servidor:

‐ es un programa privilegiado de propósito especial dedicado a ofrecer un servicio, pero


puede manejar varios clientes remotos al mismo tiempo.

‐ se inicia automáticamente al arranque del sistema y continúa ejecutándose en varias


sesiones. Opera en una computadora compartida (es decir, no en una computadora
personal).

‐ espera pasivamente el contacto de los clientes remotos.

‐ acepta el contacto de varios clientes, pero ofrece un solo servicio.

‐ necesita hardware poderoso y un sistema operativo complicado.

F. Programas servidores y computadoras clase servidor


El término servidor a veces produce confusiones. Formalmente, se refiere a un programa que
espera pasivamente una comunicación y no a la computadora en la que se ejecuta. Sin embargo,
una computadora que se dedica a ejecutar uno o varios programas servidores se la suele llamar
(incorrectamente) servidor Los proveedores de hardware contribuyen a la confusión porque
clasifican las computadoras de CPU rápida, gran memoria y sistema operativo poderoso como
máquinas servidoras.
Nos apegaremos a la terminología correcta desde el punto de vista científico y usaremos el
término servidor para referirnos al programa y no a la computadora. El término computadora
clase servidor se refiere a una computadora poderosa que sirve para ejecutar software servidor.

45
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

G. Protocolos de transportación e interacción cliente-servidor


Como la mayor parte de los programas de aplicación, el cliente y el servidor necesitan un
protocolo de transportación para comunicarse. Por ejemplo, en la figura se ilustra un cliente y un
servidor que utilizan la pila TCP/IP.

Cliente y servidor que usan protocolos TCP/IP para comunicarse pór una interred.

Como se muestra en la figura, la aplicación cliente o servidor interactúa directamente con el


protocolo de capa de transportación para establecer la comunicación y transmitir o recibir
información. Enseguida, el protocolo de transportación emplea protocolos de nivel más bajo para
transmitir y recibir mensajes. Por lo tanto, cada computadora necesita la pila completa de
protocolos para operar un cliente o un servidor.

H. Servicios múltiples en una computadora


Una computadora lo bastante poderosa puede ejecutar varios clientes y servidores al mismo
tiempo; se necesitan dos capacidades. Primero, debe tener suficientes recursos de hardware (por
ejemplo, un procesador rápido y mucha memoria). Segundo, debe tener un sistema operativo que
permita que varios programas de aplicación se ejecuten a la vez (por ejemplo, UNIX o Windows
95). En tales sistemas, se ejecuta un programa servidor por cada servicio ofrecido. Por ejemplo,
una computadora podría ejecutar un servidor de archivos y un servidor de la World Wide Web. En
la figura se ilustra una forma de organización.

46
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Dos servidores de una computadora, accedidos por clientes de otras dos computadoras.

En la figura se ilustran los clientes de dos computadoras que acceden a dos servidores de una
tercera computadora. Aunque una computadora puede operar varios servidores, sólo necesita una
conexión física a la interred.
Es útil que la computadora opere varios servidores, pues de este modo varios servicios comparten
el hardware. La consolidación de servidores en una computadora grande, clase servidor, también
reduce la sobrecarga de la administración del sistema, pues son menos las computadoras que hay
que mantener. Además, la experiencia ha demostrado que la demanda de servidores suele ser
esporádica —cualquier servidor puede quedar en reposo durante largos periodos—. Por lo tanto,
la demanda de servicios es escasa, la consolidación de los servidores en una sola máquina
disminuye los costos sin reducir significativamente el rendimiento.

I. Identificación de los servicios


Protocolos de transportación ofrecen mecanismos para que los clientes especifiquen sin
ambigüedades el servicio deseado. El mecanismo asigna a cada servicio un identificador único y
requiere que, tanto el cliente como el servidor, lo utilicen. Al comenzar la ejecución, el servidor, se
registra con el protocolo local especificando el identificador del servicio que ofrece. Cuando el
cliente contacta con el servidor remoto, especifica el identificador del servicio deseado. Al hacer
una solicitud, el protocolo de transportación de la máquina del cliente transmite el identificador al

47
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

servidor. El protocolo de transportación del servidor usa el identificador para determinar el


programa servidor que manejará la solicitud.

Como ejemplo de identificación de servicio, considere el protocolo de control de transmisión


(TCP). Para identificar los servicios, el TCP usa enteros de 16 bits conocidos como números de
puerto de protocolo.

El TCP asigna un número de puerto de protocolo único a cada servicio. El servidor indica el número
de puerto del servicio que ofrece y espera una comunicación. El cliente indica el número del
servicio deseado al transmitir una solicitud. El TCP del servidor usa el número de puerto de
protocolo del mensaje de entrada para determinar el servidor que debe recibir la solicitud.

J. Varias copias de un servidor para un solo servicio


Técnicamente, se dice que los sistemas de cómputo que permiten la ejecución simultánea de
varios programas de aplicación manejan el principio de la concurrencia, y que un programa con
más de un hilo de contro1 se llama programa concurrente. La concurrencia es fundamental en el
modelo de interacción cliente‐servidor porque un servidor concurrente sirve a varios clientes a la
vez, sin que un cliente tenga que esperar la terminación de otro.

Para entender la importancia del servicio simultáneo, considere lo que sucede si un servicio
necesita bastante tiempo para satisfacer cada solicitud. Por ejemplo, un servicio de transferencia
de archivos permite a los clientes obtener archivos remotos: el cliente manda en una solicitud el
nombre del archivo y el servidor le devuelve una copia. Si el cliente solicita un archivo pequeño, el
servidor puede mandarlo completo en unos cuantos milisegundos. Sin embargo, pueden necesitar
varios minutos para transferir un archivo con imágenes digitalizadas de alta resolución.

Si un servidor de archivos maneja una solicitud a la vez, los demás clientes deben esperar mientras
el servidor transfiere un archivo a cada uno. Por el contrario, un servidor de archivos concurrente
maneja varios clientes a la vez. Al llegar una solicitud, el servidor asigna la solicitud a un hilo de
control que se ejecuta concurrentemente con los demás hilos existentes. En esencia, cada solicitud
la maneja una copia del servidor. Así, las solicitudes breves son satisfechas con rapidez, sin esperar
la terminación de solicitudes más grandes.

48
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

K. Creación de servidores dinámicos


Casi todos los servidores concurrentes operan dinámicamente. El servidor crea un hilo nuevo para
cada solicitud. De hecho, el servidor está compuesto de dos partes: una que acepta las solicitudes
y crea hilos nuevos para ellas, y otra que consiste en el código para manejarlas. Al iniciar un
servidor concurrente, sólo se ejecuta la primera parte; es decir, el hilo principal del servidor
ejecuta la primera parte, que espera la llegada de una solicitud. Al llegar, el hilo principal crea un
hilo nuevo que la maneja. El hilo que maneja la solicitud ejecuta la segunda parte (es decir, la
atiende) y termina. Mientras, el hilo principal mantiene en funciones al servidor —tras crear un
hilo nuevo para manejar una solicitud, el hilo principal espera la llegada de otra.
Si N clientes usan un servicio de una computadora, hay N+1 hilos que ofrecen el servicio: el hilo
principal espera solicitudes adicionales y están interactuando N hilos de servicio con otros tantos
clientes

L. Transportación orientada a conexión y sin conexiones


Los protocolos de transportación manejan dos formas básicas de comunicación: orientada a
conexión y sin conexiones. Para usar un protocolo de transportación orientado a conexión, debe
establecerse una conexión entre dos aplicaciones, que entonces transmiten datos por ella. Por
ejemplo, el TCP ofrece una interfaz orientada a conexión entre las aplicaciones. Al emplear TCP,
una aplicación debe solicitar primero que se establezca una conexión con otra. Una vez
establecida, ambas intercambian datos. Al terminar la comunicación, debe cerrarse.

La alternativa es una interfaz sin conexiones que permita que una aplicación transmita mensajes a
un destino en cualquier momento. Al emplear un protocolo de transportación sin conexiones, la
aplicación transmisora debe especificar un destino en cada mensaje que transmite. Por ejemplo,
en el grupo de protocolos TCP/IP, el protocolo de data gramas de usuario (UDP) ofrece una
transportación sin conexiones. La aplicación que utiliza UDP puede transmitir una secuencia de
mensajes, cada uno a un destino diferente.

Para comunicarse, los clientes y servidores emplean protocolos orientados a conexión o bien sin
conexiones. En el primer caso, el cliente comienza por establecer la conexión con el servidor. La
conexión subsiste mientras el cliente transmite solicitudes y recibe respuestas. Al terminar de usar
el servicio, el cliente cierra la conexión.

49
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Los clientes y servidores que utilizan protocolos sin conexiones intercambian mensajes. Por
ejemplo, muchos servicios de transportación sin conexiones necesitan que el cliente transmita
cada solicitud como un solo mensaje y que los servidores regresen las respuestas de la misma
manera.

M. Interacciones cliente-servidor complejas


Parte de la funcionalidad más interesante y útil del cómputo cliente‐servidor se deriva de las
interacciones arbitrarias entre clientes y servidores. En particular, debe notarse que:
‐ Una aplicación cliente no está restringida a acceder a un solo servicio. Una aplicación
puede ser primero cliente de un servicio y luego de otro. El cliente contacta con otro
servidor (tal vez de otra computadora) para cada servicio.

‐ Una aplicación cliente no está restringida a acceder a un solo servidor para un servicio
dado. En algunos servicios, cada servidor ofrece información diferente a la de otros
servidores de otras computadoras. Por ejemplo, un servidor calendario puede dar la hora
y fecha de la computadora en que se ejecuta. Un servidor de una computadora de otro
huso horario da una respuesta diferente. En otros servicios, todos los servidores dan la
misma información. En tales casos, el cliente puede mandar una solicitud a varios
servidores para mejorar el desempeño —el cliente usa la información del servidor que
responde primero—.

‐ No se evita que una aplicación servidora lleve a cabo más interacciones cliente‐servidor
(el servidor de un servicio puede ser cliente de otro). Por ejemplo, un servidor de
archivos que necesita registrar la hora a la que se accedió a un archivo puede ser el
cliente de un servidor horario. Es decir, al manejar una solicitud por un archivo, el
servidor de archivos transmite una solicitud al servidor horario, espera una respuesta y
continúa manejando la solicitud de archivo.

N. Interacciones y dependencias circulares


Desde luego, hay que planear con sumo cuidado los servidores para evitar dependencias
circulares. Para entender qué problemas pueden aparecer, considere un servidor de archivos que
utiliza un servidor horario para obtener la hora actual al acceder a un archivo. Puede resultar una

50
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

dependencia circular si el servidor horario también utiliza al servidor de archivos. Por ejemplo,
suponga que se pide a un programador que modifique el servidor horario para que lleve un
registro de cada solicitud. Si el programador decide que este servidor se vuelva cliente del servidor
de archivos, puede resultar un ciclo; el servidor de archivos se vuelve cliente del servidor horario,
que, a su vez, es cliente del servidor de archivos, etc. El resultado es un desastre semejante a los
ciclos infinitos en los programas.

Aunque las dependencias entre pares de servidores son fáciles de detectar y evitar, un grupo de
dependencias más grande tal vez no sea tan obvio. Imagine un ciclo de dependencias que
comprenda una docena de servidores, operando cada uno en una computadora independiente. Si
un programador diferente mantiene cada servidor, puede ser difícil identificar las dependencias.

51
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

VII. Seguridad En Las Comunicaciones


A. Confidencialidad:
Mediante esta función se garantiza que cada mensaje transmitido a través del sistema de
telecomunicación sólo podrá ser leído por su legítimo destinatario. Si dicho mensaje cae
en manos de terceras personas, éstas no podrán acceder al contenido del mensaje
original.

B. Autenticación:
La función de autenticación garantiza la identidad del creador de un mensaje transmitido
a través del sistema de telecomunicación, es decir, gracias a esta función, el destinatario
de un mensaje podrá estar seguro de que su creador es la persona que figura como
remitente de dicho mensaje.

C. Integridad:
La función de integridad se encarga de garantizar que el mensaje no ha siclo modificado
durante su transmisión a través del sistema de telecomunicación, es decir, que se recibe
una copia idéntica a la que se había generado en el punto emisor. De este modo, es
posible detectar si se ha añadido o eliminado algún dato en el mensaje recibido por el
destinatario.

D. No repudiación:
El objeto de esta función consiste en implementar un mecanismo probatorio que permita
demostrar la autoría y envío de un determinado mensaje, de tal modo que el usuario que
lo creó/envió a través del sistema no pueda posteriormente negar esta circunstancia.

E. Disponibilidad:
La disponibilidad del sistema de telecomunicación es una cuestión crítica a tener en
cuenta, ya que se debe diseñar un sistema lo suficientemente robusto frente a ataques e
interferencias como para garantizar su correcto funcionamiento, de manera que pueda

52
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

estar permanentemente a disposición de sus usuarios para llevar a cabo la transmisión de


los datos asociados a cada una de sus comunicaciones.

En el diseño inicial de Internet, concebida para conectar centros de investigación y


universidades, parte de la seguridad en la Red fue delegada en el mutuo respeto y honor
de los usuarios, así como el conocimiento de un código de conducta considerado
“apropiado” dentro de la Red. Una mínima seguridad se basaba y se basa en una
protección blanda, consistente en una identificación del usuario por un nombre y una
clave de acceso.

Con el crecimiento y expansión de Internet, el marco de seguridad presente está


demostrando sus carencias: explotación de agujeros de seguridad conocidos (errores de
programación, problemas del protocolo TCP/IP, defectos de configuración y la
suplantación de identidad. La formación y la concienciación en materia de seguridad de
redes, acompañadas de herramientas de seguridad como los “cortafuegos” (firewalls),
reducen enormemente los riesgos inherentes a la conexión a Internet.

A la hora de identificar los diferentes tipos de intrusos en las redes de computadoras,


podemos establecer la siguiente clasificación:
‐ Los crackers son piratas informáticos con interés en atacar un sistema para obtener
beneficios de forma ilegal o, simplemente, para provocar algún daño a la
organización propietaria del sistema.
‐ Los hackers son intrusos que se dedican a estas tareas como pasatiempo y reto
técnico: entran en los sistemas para demostrar su inteligencia y conocimientos de
los entresijos de Internet, pero no pretenden provocar daños en estos sistemas.
Sin embargo, hay que tener en cuenta que pueden tener acceso a información
confidencial, por lo que su actividad está siendo considerada como un delito en
bastantes países de nuestro entorno.

53
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

‐ Los sniffers se dedican a rastrear y tratar de recomponer y descifrar los mensajes


que circulan por Internet.
‐ Los phreakers son piratas especializados en sabotear las redes telefónicas para
realizar llamadas gratuitas.

F. Implantación De Una Política De Seguridad


Debemos tener en cuenta dos aspectos contradictorios en las redes de computadoras: por
un lado, su principal razón de ser es facilitar la comunicación y el acceso a la información
y, por otro, asegurar que sólo acceden a ella los usuarios debidamente autorizados. Esta
contradicción está presente continuamente, ya que las medidas adoptadas para mejorar
la seguridad dificultan el uso de las redes, al ralentizar los accesos e imponer ciertas
restricciones, por lo que es necesario mantener un compromiso entre ambos aspectos.
Por otra parte, la información constituye un recurso que en muchos casos no se valora
adecuadamente por su intangibilidad (cosa que no ocurre con los equipos informáticos, la
documentación o las aplicaciones) y, además, las medidas de seguridad no influyen en la
productividad del sistema, si no, mas bien, al contrario, por lo que las organizaciones son
reticentes a dedicar recursos a esta tarea.

54
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Con la proliferación de las redes de computadoras, la información de las empresas ha


pasado de concentrarse en los grandes sistemas (sistemas centralizados) a distribuirse por
los computadoras y servidores ubicados en los distintos departamentos y grupos (le
trabajo.

Por este motivo, en la actualidad, muchas organizaciones no conocen la información que


hay en los puestos de trabajo (generalmente, computadoras personales de la propia
organización), ni los riesgos que tienen de ataques y desastres, ni cómo la propia
organización utiliza esa información.

Otro aspecto importante, que muchas veces se olvida, es que más del 75% de los
problemas inherentes a la seguridad se producen por fallos de los equipos o por un mal
uso por parte del personal de la propia organización.

Esto quiere decir que un plan de seguridad debe contemplar no sólo los ataques
provenientes del mundo exterior ajeno a la empresa, sino también los procedimientos de
uso interno.
En un estudio se presentaba la distribución de los principales problemas de seguridad en
sistemas basados en redes de computadoras:

‐ Errores de los empleados: 50 %.


‐ Empleados deshonestos: 15 %.
‐ Empleados descuidados: 15 %.
‐ Intrusos ajenos a la empresa: 10 %.
‐ Integridad física de instalaciones: 10 %.

Por lo tanto, un Plan de Seguridad debe contemplar no sólo que no accedan intrusos, sino
que los sistemas y las aplicaciones sean utilizados correctamente.

55
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

En un Plan de Seguridad se deberían considerar los siguientes aspectos:


‐ Seguridad física de las instalaciones donde se encuentran ubicados los equipos
informáticos y los elementos de comunicaciones.

‐ Procedimientos para la realización periódica de copias de seguridad de los datos


almacenados en los servidores.

‐ Control de los accesos a los recursos informáticos, mediante la implantación de


una estricta política de contraseñas:
o Identificación de los usuarios mediante la introducción ele un nombre de
usuario (login) y una clave (le acceso (password).
o Las claves de acceso deben estar almacenadas en ficheros protegidos y
encriptados.
o Se debe imponer un tamaño mínimo de clave de acceso (se recomienda que
al menos sea de seis caracteres), siendo muy recomendable proceder a la
modificación de dichas claves de forma periódica (caducidad de las claves de
acceso).
o Se debe revisar la composición de las claves de acceso con el objeto de
impedir aquéllas que sean más fáciles de adivinar: las claves no deben estar
formadas por una palabra que se encuentre en un diccionario (en Internet se
pueden encontrar diccionarios de contraseñas que utilizan los intrusos para
acceder a los sistemas), siendo muy aconsejable que estén formadas por
caracteres alfanuméricos y signos de puntuación mezclados.
‐ Un determinado servicio tendría que ser bloqueado automáticamente por el
sistema ante fallos de acceso repetidos, para impedir ataques de “fuerza bruta”,
consistentes en probar miles de posibles claves para acceder al sistema.
‐ Auditoría de las conexiones externas y de los accesos a los recursos protegidos

56
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

‐ Registro de eventos de seguridad para facilitar la detección de intrusiones:


intentos de accesos repetitivos a recursos protegidos, utilización fuera de horario
por un usuario, etc.
‐ Actualización de nuevas versiones de software e instalación de parches que
subsanen agujeros de seguridad conocidos. El administrador del sistema debería
estar al tanto de todas las noticias publicadas sobre agujeros de seguridad
detectados en el sistema operativo y en los programas instalados, para poder de
este modo reaccionar con rapidez.
‐ Utilización de conexiones seguras mediante técnicas criptográficas
suficientemente robustas.
‐ Definición de planes de contingencia para hacer frente a posibles desastres:
incendios, caídas de servidores, etc.
‐ Formación de los usuarios en los aspectos de seguridad.

La puesta en marcha de un Plan de Seguridad exige realizar un inventario de todos los


recursos y sistemas informáticos que integran la red de la organización y que pueden estar
repartidos por sus distintas delegaciones; identificar los puntos de acceso a la red
informática y los tipos de conexiones que se permitirán realizar desde el exterior; definir
los distintos niveles de acceso a los recursos, que vendrán determinados por las
atribuciones de los usuarios; planificar las tareas administrativas a realizar (copias de
seguridad, auditorías de las conexiones, etc.) y sus responsables; especificar dónde se
deben activar medidas específicas (cortafuegos, filtros (le conexiones, etc,); identificar
cuáles pueden ser los objetivos de un ataque exterior; etc.

G. Seguridad En La Conexión De La Empresa A Internet


Una empresa u organización puede proporcionar una serie de servicios a los usuarios de
Internet a través de uno o varios servidores dedicados, equipos informáticos de altas
prestaciones (para poder dar una respuesta ágil a los usuarios) que ofrecen recursos e
información y que se encuentran permanentemente conectados a internet

57
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

‐ Facilitar información corporativa y sobre los productos (catálogo electrónico de


productos).
‐ Realizar transacciones comerciales (venta de productos).
‐ Prestar servicio y apoyo técnico posventa a los clientes.
‐ Etc.
Estos servicios se deben facilitar de una forma segura, controlando el acceso a los datos y
a los recursos del servidor o servidores conectados a Internet y garantizando en todo
momento la disponibilidad de la conexión y del servidor (evitando ataques de Denegación
de Servicio).
Se pueden adoptar dos estrategias de defensa: defensa en profundidad y defensa
perimetral.
En la estrategia de defensa en profundidad cada equipo de la red de la empresa
conectado a Internet debe estar perfectamente configurado y será auditado de forma
sistemática, para monitorizar su utilización y registrar los intentos de acceso no
autorizados.
Se trata de una estrategia difícil de poner en práctica, ya que se pueden cometer errores
en la configuración al tener que comprobar un número importante de equipos y se
dificulta el trabajo de las personas dentro de la organización por la adopción de estrictas
medidas de control y seguridad.
Por su parte, en la estrategia de defensa perimetral se crea una barrera entre la red
interna de la organización y el mundo exterior, situando un dispositivo denominado
cortafuegos (también conocido como firewall) cuya finalidad es auditar todos los intentos
de conexión desde la red de la empresa hacia el exterior, y viceversa, permitiendo sólo
aquéllos que hayan sido autorizados por los responsables informáticos de la empresa.

De este modo, se concentra la defensa en un número más reducido de elementos, por lo


que se pueden someter a un mayor control por parte de los responsables, al tiempo que
se pueden aplicar medidas menos restrictivas en la red interna que faciliten el trabajo a
sus usuarios.

58
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

En definitiva, al utilizar un firewall se realiza la conexión corporativa a través de una única


máquina, por lo que el administrador puede permitir o denegar el acceso a Internet y a los
servicios de la empresa de manera selectiva. Se consigue de este modo que todo el tráfico
de la organización pase por esta máquina, obligando a los usuarios a cumplir las
restricciones que se hayan impuesto.
En la siguiente figura se muestra el esquema de una conexión corporativa con un sistema
de defensa perimetral a través de un firewall.

En este esquema propuesto se incluye una “zona desmilitarizada” (zona DMZ), donde se
ubican los equipos informáticos de la organización que actúan de servidores, ofreciendo
información y ciertos recursos a los usuarios que se conectan desde el exterior. El firewall
permite realizar conexiones desde el exterior hacia los equipos de esta “zona
desmilitarizada” y puede impedir totalmente cualquier intento de conexión hacia el resto
de la red local de la organización.

Un firewall puede ser un dispositivo hardware (máquina específicamente diseñada y


construida) o un software que se instala en una computadora conectado a la red de la
organización.
Básicamente, un firewall realiza un filtrado de paquetes de datos a partir de unas reglas
definidas por el administrador, en función de las direcciones IP fuente o destino (es decir,

59
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

de qué computadora provienen y a qué computadora van dirigidos) y del servicio al que
van dirigidos (especificado mediante un número de puerto de comunicaciones).

En la actualidad algunos routers (dispositivos de encaminamiento que facilitan la conexión


de redes de computadoras) también incluyen funciones básicas de filtrado de paquetes.
Otra función adicional que puede realizar un firewall es la de ocultar el rango de
direcciones IP de los equipos de la red interna de la organización, realizando una
traducción de direcciones a través del protocolo NAT (Network Address Translation). De
esta manera, es posible utilizar una única dirección IP (o un rango reducido ele direcciones
válidas en Internet) compartida por todos los equipos ele la red interna, que utilizarán
direcciones privadas no enrutables en Internet, por lo que estos equipos no serán visibles
desde el exterior.
Existen dispositivos firewall específicos para un determinado servicio o aplicación,
conocidos con el nombre ele “pasarelas de aplicación” (gateways): se encargan de revisar
el contenido de los paquetes que pasan de una red a otra, por lo que se puede hacer un
seguimiento de los datos intercambiados a través del servicio en cuestión, e impedir
ataques o manipulaciones de los datos que traten de comprometer la seguridad.

H. Amenazas a la Seguridad En Las Redes De Computadoras


Los problemas de seguridad más importantes que afectan a las redes tIc computadoras
son los que se enumeran a continuación:
‐ Robo de información mediante la interceptación de mensajes que han sido
enviados a través de un sistema de telecomunicación. El atacante persigue
obtener información personal del usuario, como sus números de cuentas o
tarjetas de crédito.

‐ Conexión no autorizada a servidores, con el objeto de acceder a información


confidencial o a servicios de acceso restringido (como los servicios que ofrecen
contenidos a subscriptores mediante pago), violando los sistemas de control de
acceso o explotando agujeros de seguridad.

60
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

‐ Suplantación de identidad, realizando operaciones en nombre de otro usuario


mediante la utilización de claves robadas o adivinadas como causa de una
deficiente política de seguridad. Conviene mencionar en este punto lo que se ha
dado en llamar como “Ingeniería Social”, consistente en un engaño de usuarios
inexpertos a través de la propia Internet para convencerlos, en nombre de un
supuesto servicio técnico, de que faciliten sus claves de acceso o algún otro tipo
de información sobre la configuración de sus equipos.

‐ Otra forma de suplantación de identidad es la técnica conocida Como IP


.s‐pooflng, consistente en manipular los paquetes de datos transmitidos para
hacer creer a un servidor que éstos provienen de otro equipo distinto al que
realmente los ha generado. También se pueden dar casos (le falsificación de DNS
que desvíen un nombre de dominio hacia un servidor que no es el que realmente
le corresponde.
‐ Destrucción y modificación de datos de forma controlada o incontrolada,
mediante la introducción ele contenidos dañinos en el sistema: virus y “caballos
de Troya”.
En este apartado conviene destacar la proliferación de virus que se propagan a
través del e‐mail, mediante ficheros adjuntos que se reenvían automáticamente a
los contactos de cada nuevo usuario infectado.
‐ Modificación del contenido y de la secuencia de los mensajes transmitidos a
través de un sistema de telecomunicación.
‐ Modificación de la información guardada en una computadora conectado al
sistema de telecomunicación, con la intención de alterar el contenido de ciertas
transacciones o los datos incluidos en catálogos electrónicos de productos.
‐ Análisis de tráfico a partir (le la observación de la utilización de las líneas de
comunicación.

61
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

‐ Denegación del servicio, impidiendo que el sistema pueda operar con


normalidad.
Generalmente se consiguen provocando la caída del servidor y se pueden llevar a
cabo de una forma relativamente sencilla aprovechando las vulnerabilidades de
los protocolos de Internet: en un ataque conocido corno SYN Flooding, se envían
a un servidor miles de paquetes de inicio de conexión sin llegar a terminar la
negociación de establecimiento (le conexión que se requiere en el protocolo TCP,
con lo cual se llena la cola de conexiones pendientes del servidor que sufre este
tipo de ataque, por lo que deja de responder a peticiones de inicio de conexión
legítimas.

62
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

VIII. Amenazas a la Seguridad en las Comunicaciones

A. Introducción
Las primeras Redes de Computadoras fueron creadas a finales de los años 1970 y se solían
crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo
lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET,
fueron los más populares.

El surgimiento de sistemas operativos basados en la computadora personal significó que


en un lugar físico existieran docenas o incluso cientos de ordenadores.

Con la aparición de Netware surgió una solución para la intercomunicación, la cual ofrecía
soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas
operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. A
mediados de los años 1990 Microsoft introdujo Windows NT Advance Server y Windows
for Workgroups.

Paralelamente evolucionaron las redes de área amplia, en la década de los 80´s ARPANET
cambió el protocolo NCP por TCP/IP. Con la integración de los protocolos OSI en la
arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión
de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos
de comunicaciones.

Al crecer las Redes de Computadoras y sus servicios, se hacen vulnerables ya que al estar
interconectadas son pasibles de ser atacadas desde cualquier punto de esta.

63
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Uno de los componentes más importantes en el escenario actual, son las botnets (red de
robots), un conjunto de equipos infectados con código malicioso, controlados por un
atacante (ver estadísticas en anexo).

Una vez que los creadores de la botnet poseen un número considerable de sistemas
infectados, comienzan a hacer uso de los recursos de estos equipos. Entre otros, las
computadoras zombis son utilizadas para diversos fines maliciosos tales como envío de
correo no deseado, ataques de denegación de servicio distribuido (DDoS) o alojamiento
de sitios web con material malicioso (malware, imágenes de pedofilia, cracks, sitios de
phishing, etc.).

B. BOTNETS

Concepto
Cuando el negocio del spam y los problemas asociados, como la distribución de malware y
phishing, lograron alcanzar niveles de rentabilidad suficiente para los cyber‐delicuentes
actuales, empezó otro problema.

Los servidores vulnerables secuestrados hasta el momento y aquellos que se descubrían a


diario, ya no eran suficientes para los objetivos de estas personas. El problema entonces,
radicaba en lograr la distribución de más correos para llegar a más usuarios y así
maximizar sus ganancias. La solución llegó de la mano del poder de cómputo distribuido.

Pero, ¿cómo aprovechar el equipo del usuario para que él mismo “done” su sistema con
fines delictivos?

La solución es instalar un cliente en el equipo del usuario para que el mismo funcione de
nexo con el malhechor.

64
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

La forma de instalar estos programas clientes es crear troyanos/gusanos que infecten al


usuario, haciendo que su equipo interactúe en la red que se forma y sin que el usuario se
entere de lo sucedido. Así, el equipo infectado se acaba de convertir en un zombi o robot
haciendo cosas mecánicamente como si estuviera privado de voluntad.

El conjunto de equipos (usuarios) infectados trabajando en red recibe el nombre de


botnet.

Funcionamiento

65
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

1. El operador de la botnet manda virus/gusanos/etc. a los usuarios.

2. Las PC’s entran en el IRC o se usa otro medio de comunicación.

3. El spammer le compra acceso al operador de la Botnet.

4. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas.

5. Causando que éstos envíen Spam al los servidores de correo.

Como bien indica el gráfico, el primer objetivo es distribuir el malware suficiente para
lograr la mayor cantidad de equipos infectados con el troyano ‐ cliente que conecta a los
usuarios con el/los botmaster/s responsable/s de la botnet ‐.

Esta distribución por supuesto se realiza mediante mensajes masivos como los que se
pudo ver en enero de 2008 y por la cual muchos usuarios son engañados. Títulos como “la
muerte de Fidel”, “muertos en una tormenta que arrasa Europa”, “Saddam Hussein vive”
lamentablemente llaman suficientemente la atención como para que miles de equipos
sean infectados y comiencen a servir de base para nuevas olas de ataques.

Una vez que la red ha sido convenientemente armada (con 10 o miles de equipos), el
botmaster (responsable) de la misma puede decidir con total libertad, remotamente y en
cualquier parte del mundo qué hacer con la misma pudiendo, por ejemplo:

• Enviar spam
• Realizar ataques de denegación de servicio distribuido
• Construir servidores para alojar software warez, cracks, seriales, etc.
• Construir servidores web para alojar material pornográfico y hemofílico
• Construir servidores web para ataques de phishing

66
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

• Redes privadas de intercambio de material ilegal


• Sniffing de tráfico web para robo de datos confidenciales
• Distribución e instalación de nuevo malware
• Abuso de publicidad online como adsense
• Manipulación de juegos online

El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red
totalmente o en forma segmentada por canales de IRC, depender de DNS gratuitos que
aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o
intromisiones de otras personas ajenas a la red.

La forma más común de llevar este paso es obtener el control de uno o varios servidores
IRC para enviar las ordenes de los demás nodos de la red. Este servidor denominado
Comando y Control (C&C) es el punto más débil de la red, ya que si el mismo es
identificado puede darse de baja, aislando al botmaster de su red.

Para solventar este problema, se han implementado redes P2P que permiten al botmaster
cambiar de servidor a gusto, que el rastreo se dificulta e incluso, si la red es descubierta, la
misma no podrá ser destruida en su totalidad por la alta redundancia de nodos. Estas
redes aún se encuentran en un estadio de estudio y perfeccionamiento, por lo cual aún no
son masivamente utilizadas, pero que sin duda marcan el futuro de las botnets.

C. HONEYPOT

Concepto
Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer
a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una
herramienta de seguridad informática utilizada para recoger información sobre los
atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas
más importantes del sistema, y advertir rápidamente al administrador del sistema de un

67
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

ataque, además de permitir un examen en profundidad del atacante, durante y después


del ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no


existentes en la realidad y se les conoce como honeypots de baja interacción y son usados
fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre
sistemas operativos reales y son capaces de reunir mucha más información; sus fines
suelen ser de investigación y se los conoce como honeypots de alta interacción.

Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots
pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques
automatizados y los rastreos.

En el grupo de los honeypot de alta interacción nos encontramos también con los
honeynet.

68
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

IX. Bibliografía

‐ Douglas E. Comer, “Redes de Computadoras”, PRENTICE‐HALL HISPANOAMERICA,


primera edición, 1997.

‐ Brian Hill, “Manual de Referencia Cisco”, MACGRAU‐GIL, sexta edición, 2002.

‐ Alvaro Gomez Vieites, Manuel Veloso Espiñeira, “Redes de Computadoras e


Internet”, ALFAOMEGA GRUPO EDITOR, primera edición, 2003.

69
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

X. Glosario

802.11a >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia
máxima de 54 Mbps y una frecuencia de funcionamiento de 5 GHz.

802.11b >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia
máxima de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz.

802.11g >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia
máxima de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad
con versiones anteriores con dispositivos 802.11b.

Adaptador >> Dispositivo que añada funcionalidad de red a su equipo.

Ad‐hoc >> Grupo de dispositivos inalámbricos que se comunican directamente entre ellos
(punto a punto) sin la utilización de un punto de acceso.

AES >> (Estándar avanzado de cifrado) Técnica de cifrado de datos simétrica de bloque de
256 bits.

Ancho de banda >> Capacidad de transmisión de un dispositivo o red determinado.

Banda ancha >> Conexión a Internet de alta velocidad y siempre activa.

Banda ISM >> Banda de radio utilizada en las transmisiones de redes inalámbricas.

Base de datos >> Recopilación de datos que puede organizarse de forma que pueda sus
contenidos puedan accederse, gestionarse y actualizarse fácilmente.

70
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Bit (dígito binario) >> La unidad más pequeña de información de una máquina.

Byte >> Una unidad de datos que suele ser de ocho bits.

CSMA/CA >> (Acceso múltiple de detección de portadora) Un método de transferencia de


datos que se utiliza para prevenir una posible colisión de datos.

Cifrado >> Cifrado es la manipulación de datos para evitar que cualquiera de los usuarios a
los que no están dirigidos los datos puedan realizar una interpretación precisa.

Conmutador >>

1. Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una


red, de forma que los datos puedan transmitirse a velocidad de transmisión completa.
2. Dispositivo para realizar, interrumpir o modificar las conexiones de un circuito eléctrico.

CTS >> (Limpiar para enviar) Señal enviada por un dispositivo para indicar que está
preparado para recibir datos.

DDNS >> (Sistema dinámico de nombres de dominio) Permite albergar un sitio Web,
servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo,
www.xyz.com) y una dirección IP dinámica.

DHCP >> (Protocolo de configuración dinámica de host) Protocolo que permite a un


dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a
otros dispositivos de red, normalmente equipos.

Dirección IP >> Dirección que se utiliza para identificar un equipo o dispositivo en una red.

71
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Dirección IP dinámica >> Dirección IP temporal que asigna un servidor DHCP.

Dirección IP estática >> Dirección fija asignada a un equipo o dispositivo conectado a una
red.

Dispersión de secuencia >> Técnica de frecuencia de radio de banda ancha que se utiliza
para la transmisión más fiable y segura de datos.

DMZ (Zona desmilitarizada) >> Suprime la protección de servidor de seguridad del


enrutador de un equipo, permitiéndole que pueda “verse” desde Internet.

DNS >> (Servidor de nombres de dominio) La dirección IP de su servidor ISP, que traduce
los nombres de los sitios Web a direcciones IP.

DSL >> (Línea de suscriptor digital) Conexión de banda ancha permanente a través de las
líneas de teléfono tradicionales.

DSSS >> (Espectro de dispersión de secuencia directa) Transmisión de la frecuencia con un


patrón de bit redundante que se traduce en una menor probabilidad de que la
información se pierda durante dicha transmisión.

DTIM >> (Mensaje de indicación de tráfico de entrega) Mensaje incluido en paquetes de


datos que puede aumentar la eficacia inalámbrica.

Dúplex competo >> La disponibilidad de un dispositivo de red para recibir y transmitir


datos de forma simultánea.

Dúplex medio >> Transmisión de datos que puede producirse en dos direcciones a través
de una única línea, pero sólo en una dirección cada vez.

72
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

EAP >> (Protocolo de autenticación extensible) Protocolo general de autenticación que se


utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos
trabajan dentro de este marco.

EAP‐PEAP >> (Protocolo de autenticación extensible‐Protocolo de autenticación extensible


protegido) Método de autenticación mutua que utiliza una combinación de certificados
digitales y otros sistemas, como contraseñas.

EAP‐TLS >> (Protocolo de autenticación extensible‐Seguridad de la capa de transporte)


Método de autenticación mutua que utiliza certificados digitales.

Encadenamiento de periféricos >> Método utilizado para conectar dispositivos en serie,


uno tras otro.

Enrutador >> Dispositivo de red que conecta redes múltiples, tales como una red local e
Internet.

Enrutamiento estático >> Reenvío de datos de una red a través de una ruta fija.

Ethernet >> Protocolo de red estándar de IEEE que especifica la forma en que se colocan
los datos y se recuperan de un medio de transmisión común.

Finger >> Programa que le facilita el nombre asociado con una dirección de correo
electrónico.

Firmware >> El código de la programación que ejecuta un dispositivo de red.

73
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Fragmentación >> Dividir un paquete en unidades menores al transmitirlas a través de un


medio de red que no puede admitir el tamaño original del paquete.

Frase secreta >> se utiliza con mucha frecuencia como una contraseña, ya que una frase
secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del
cifrado WEP para los productos Linksys.

FTP >> (Protocolo de transferencia de archivos) Protocolo estándar de envío de archivos


entre equipos a través de redes TCP/IP e Internet.

Hardware >> El aspecto físico de equipos, telecomunicaciones y otros dispositivos de


tecnologías de la información.

HTTP >> (Protocolo de transferencia de hipertexto) Protocolo de comunicaciones utilizado


para conectarse a servidores de la World Wide Web.

IEEE >> (Instituto de ingenieros eléctricos y electrónicos) Instituto independiente que


desarrolla estándares de redes.

Infraestructura >> Equipo de red e informático actualmente instalado.

Intervalo de indicador >> El intervalo de frecuencia del indicador, que es una emisión de
paquetes de un enrutador para sincronizar una red inalámbrica.

IP >> (Protocolo Internet) Protocolo utilizado para enviar datos a través de una red.

IPCONFIG >> Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo


de red concreto.

74
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

IPSec >> (Seguridad del protocolo Internet) Protocolo VPN utilizado para implementar el
intercambio seguro de paquetes en la capa IP.

ISIP >> (Proveedor de servicios de Internet) Compañía que proporciona acceso a Internet.

Itinerancia >> Capacidad de transportar un dispositivo inalámbrico desde el alcance de un


punto de acceso hasta otro sin perder la conexión.

LAN >> (Red de área local) Los equipos y productos de red que componen la red
doméstica o de oficina.

LEAP >> (Protocolo de autenticación extensible ligero) Método de autenticación mutua


que utiliza un sistema de usuario y contraseña.

MAC >> (Dirección de control de acceso al medio) Una dirección MAC es la dirección de
hardware de un dispositivo conectado a un medio de red compartido.

Máscara de subred Código de dirección que determina el tamaño de la red.

Mbps >> (Megabits por segundo) Un millón de bits por segundo, unidad de medida de
transmisión de datos.

Módem de cable >> Un dispositivo que conecta una equipo a la red de la televisión por
cable que a su vez se conecta a Internet.

Modo infraestructura >> Configuración en la que se realiza un puente entre una red
inalámbrica y una red con cable a través de un punto de acceso.

Multidifusión >> Envío de datos a un grupo de destinos a la vez.

75
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

NAT >> (Traducción de direcciones de red) La tecnología NAT traduce direcciones IP de la


red de área local a una dirección IP diferente para Internet.

NNTP >> (Protocolo de transferencia de noticias a través de la red) Protocolo utilizado


para conectar a los grupos Usenet de Internet.

Nodo >> Unión de red o punto de conexión, habitualmente un equipo o estación de


trabajo.

OFDM >> (Multiplexado por división de frecuencia ortogonal) La transmisión de frecuencia


que separa la corriente de datos en un número de corrientes de datos de velocidad
inferior que se transmiten en paralelo para prevenir que se pierda información durante la
transmisión.

Paquete >> Un paquete es un pequeño bloque de datos transmitido en una red de


conmutación de paquetes.

PEAP >> (Protocolo de autenticación extensible protegido) Protocolo para la transmisión


de de datos de autenticación, incluyendo contraseñas, a través de redes inalámbricas
802.11.

Ping >> (Buscador de paquetes de Internet) Utilidad de Internet que se utiliza para
determinar si una dirección IP determinada está en línea.

Pirata informático >> Un término de jerga para un entusiasta informático. También hace
referencia a los individuos que obtienen acceso no autorizado a sistemas informáticos con
el fin de robar y corromper datos.

76
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

PoE >> (Alimentación a través de Ethernet) Tecnología que permite a un cable de red
Ethernet transmitir tanto datos como corriente.

POP3 >> (Protocolo de oficina de correo 3) Protocolo estándar utilizado para recuperar
correo electrónico almacenado en un servidor de correo.

PPPoE >> (Protocolo a través de Ethernet punto a punto) Tipo de conexión de banda
ancha que proporciona autenticación (usuario y contraseña) además de transporte de
datos.

PPTP >> (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el
protocolo Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también
como tipo de conexión de banda ancha en Europa.

Preámbulo >> Parte de la señal inalámbrica que sincroniza el tráfico de red.

Puente >> Dispositivo que conecta dos tipos diferentes de redes locales, como por
ejemplo una red inalámbrica a una red Ethernet con cable.

Puerta de enlace >> Un dispositivo que interconecta redes con protocolos de


comunicaciones diferentes e incompatibles.

Puerta de enlace predeterminada >> Dispositivo que redirecciona tráfico de Internet


desde su red de área local.

Puerto >> Punto de conexión en un equipo o dispositivo de red utilizado para conectar un
cable o adaptador.

77
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Punto de acceso >> Dispositivo que permite a los equipos y a otros dispositivos equipados
con función inalámbrica comunicarse con una red con cable. También se utiliza para
ampliar el alcance de una red inalámbrica.

RADIUS >> (Servicio de usuario de marcado con autenticación remota) Protocolo que
utiliza un servidor de autenticación para controlar acceso a redes.

Red >> Serie de equipos o dispositivos conectados con el fin de compartir datos,
almacenamiento y la transmisión entre usuarios.

Red troncal >> Parte de una red que conecta la mayoría de los sistemas y los une en red,
así como controla la mayoría de datos.

Rendimiento >> Cantidad de datos que se han movido correctamente de un nodo a otro
en un periodo de tiempo determinado.

RJ‐45 >> (Toma registrada 45) Conector Ethernet que alberga hasta ocho hilos.

RTP >> (Protocolo de tiempo real) Un protocolo que permite especializar aplicaciones
tales como llamadas telefónicas, vídeo y audio a través de Internet que están teniendo
lugar a tiempo real.

RTS >> (Solicitud para enviar) Método de red para la coordinación de paquetes grandes a
través de la configuración Umbral de solicitud de envío (RTS).

Servidor >> Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a
archivos, impresión, comunicaciones y otros servicios.

78
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Servidor de seguridad >> Un servidor de seguridad es cualquiera de los esquemas de


seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o
que supervisa la transferencia de información hacia y desde la red.

Servidor de seguridad SPI >> (Inspección de paquetes de datos) Una tecnología que
inspecciona los paquetes de información entrantes antes de permitirles que entren en la
red.

SMTP >> (Protocolo simple de transferencia de correo) Protocolo de correo electrónico


estándar de Internet.

SNMP >> (Protocolo simple de administración de redes) Protocolo de control y supervisión


de redes ampliamente extendido.

Software >> Instrucciones para el equipo. Se denomina “programa” al conjunto de


instrucciones que realizan una tarea determinada.

SOHO >> (Oficina pequeña/oficina doméstica) El segmento de mercado de profesionales


que trabajan en casa o en pequeñas oficinas.

SSID >> (Identificador de conjunto de servicio) Nombre de su red inalámbrica.

Tasa TX >> Tasa de transferencia.

TCP >> (Protocolo de control de transporte) Un protocolo de red para la transmisión de


datos que requiere la confirmación del destinatario de los datos enviados.

TCP/IP >> (Protocolo de control de transporte/Protocolo Internet) Protocolo de red para la


transmisión de datos que requiere la confirmación del destinatario de los datos enviados.

79
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

Telnet >> Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos
remotos.

TFTP >> (Protocolo trivial de transferencia de archivos) Versión del protocolo FTP TCP/IP
que utiliza UDP y no dispone de capacidades de directorio ni de contraseña.

TKIP >> (Protocolo de integridad de clave temporal) Protocolo de cifrado inalámbrico que
cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación.

TLS >> (Seguridad de capa de transporte) Protocolo que garantiza la privacidad y la


integridad de los datos entre aplicaciones cliente/servidor que se comunican a través de
Internet.

Topología >> Distribución física de una red.

UDP >> (Protocolo de datagramas de usuario) Protocolo de red para la transmisión de


datos que no requieren la confirmación del destinatario de los datos enviados.

URL >> (Localizador uniforme de recursos) Dirección de un archivo situado en Internet.

VPN >> (Red privada virtual) Medida de seguridad para proteger los datos a medida que
abandona una red y pasa otra a través de Internet.

WAN >> (Red de área extensa) Grupo de equipos conectados en red en un área geográfica
extensa. El mejor ejemplo de WAN es Internet.

WEP >> (Protocolo de equivalencia con cable) WEP es un protocolo de seguridad para
redes inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de

80
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas

datos a través de ondas de radio, de forma que estén protegidos a medida que se
transmiten de un punto a otro. Para permitir la comunicación entre los equipos y el
enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel
básico (pero satisfactorio) de seguridad para la transferencia de datos a través de redes
inalámbricas.

WINIPCFG >> Utilidad de Windows 98 y Millenium que muestra la dirección IP de un


dispositivo de red concreto.

WLAN >> (Red de área local inalámbrica) Grupo de equipos y dispositivos asociados que se
comunican entre sí de forma inalámbrica.

WPA >> (Acceso protegido WiFi) Protocolo de seguridad para redes inalámbricas que se
fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma
inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de

WPA es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta
que un pirata informático pueda conocer la clave y obtener acceso a la red.

WPA2 >> (Acceso protegido Wi‐Fi 2) WPA2 es la segunda generación de WPA y


proporciona un mecanismo de cifrado más fuerte a través del Estándar de cifrado
avanzado (AES), requisito para algunos usuarios del gobierno.

WPA‐Enterprise >> Versión de WPA que utiliza las mismas claves dinámicas que
WPA-Personal y también requiere que todo dispositivo inalámbrico esté autorizado según
lista maestra, albergada en un servidor de autenticación especial.

WPA‐Personal >> Versión de WPA que utiliza claves de cifrado en constante cambio y de
mayor longitud para complicar el proceso de su decodificación.

81
Dossier de Redes y Comunicaciones

S-ar putea să vă placă și