Está en la página 1de 7

Tipos de redes inalámbricas

La principal diferencia entre los tipos de redes inalámbricas que hay en la actualidad se
basa en el alcance y la velocidad que utilizan, por lo que la instalación en una vivienda o en
una empresa dependerá también de las necesidades de los usuarios para elegir la más
conveniente.

Wireless Personal Area Network (WPAN)


Estas redes son las que llegan hasta 10 metros y son empleadas habitualmente para que se
pueda conectar cualquier tipo de dispositivo de uso personal, de ahí que sea la fórmula con
menor cobertura de cuantas se usan en estos momentos.

Wireless Local Area Network (WLAN)


Las redes inalámbricas de conexión local son capaces de cubrir distancias de hasta 100
metros y suelen implementarse bajo protocolos wifi o bluetooth. Hay que tener en cuenta
que se utilizan para establecer conexiones de bajo coste pero también de calidad, en zonas
de trabajo y con sistemas muy flexibles. Su naturaleza hace que sean las más elegidas en
los domicilios para uso familiar.

Wireless Metropolitan Area Network (WMAN)


Este tipo de redes inalámbricas llegan hasta 50 kilómetros y suelen ser utilizadas en áreas
metropolitanas de tamaño medio, desde un conjunto de edificios céntricos hasta zonas más
extensas, como pueden ser campus universitarios, pueblos o incluso comarcas. Eso sí, la
cobertura suele ser más baja que otras conexiones.

Wireless Wide Area Network (WWAN)


Es la red inalámbrica que más cobertura es capaz de ofrecer, de ahí que las compañías
telefónicas utilicen esta tecnología para establecer conexiones y servicios de largo alcance.
Utiliza además sistemas como GSM, GPRS y UMTS
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red —
entrante y saliente— y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en
las que se puede confiar y redes externas que no son de confianza, como Internet.

Un firewall puede ser hardware, software o ambos.

El modelo OSI
Los protocolos de red se implementan utilizando múltiples capas con diferentes propósitos.
Si bien se han desarrollado múltiples marcos para modelar este ecosistema, el más utilizado
es el modelo de Interconexión de Sistemas Abiertos (OSI).

El modelo OSI divide la pila de protocolos de red en siete capas según su propósito. Estas
siete capas incluyen:
Capa física: La capa 1 es la conexión física entre sistemas, como electrones que se mueven
a través de un cable.
Capa de enlace de datos: la capa 2 codifica el tráfico en bits y lo envía a través de la capa
física mientras realiza la corrección de errores para la capa física.
Capa de red: la capa 3 enruta los paquetes desde su origen hasta su destino.
Capa de transporte: la capa 4 garantiza que el paquete completo se entregue a su destino,
tamaño de manejo, secuenciación y corrección de errores.
Capa de sesión: la capa 5 establece, administra y finaliza las conexiones entre dos
aplicaciones.
Capa de presentación: la capa 6 realiza la traducción de datos entre paquetes de red y el
formato utilizado por la aplicación de nivel superior.
Capa de aplicación: La Capa 7 implementa los servicios y herramientas utilizados por una
aplicación de alto nivel para comunicarse a través de la red.
Tipos de protocolos de seguridad de red
En general, los protocolos de seguridad de red están diseñados para proporcionar
confidencialidad, integridad y autenticación o alguna combinación de los tres para el tráfico
de red. Los siguientes son algunos ejemplos de protocolos de seguridad de red ampliamente
utilizados.

IPsec y Red Privada Virtual (VPN)


La red privada virtual (VPN) puede operar en diferentes capas del modelo OSI. Por
ejemplo, IPsec, un protocolo VPN común, se ejecuta en la Capa 3. Sin embargo, también es
posible implementar VPNs usando HTTPS, que es un protocolo de capa 7.
Independientemente de su método de implementación, las VPN se utilizan para crear un
túnel cifrado para que el tráfico fluya. Al igual que con SSL/TLS, las VPN suelen comenzar
con un protocolo de enlace diseñado para configurar la clave de cifrado utilizada para
proteger el tráfico de la red. Luego, el remitente cifra todo el tráfico futuro antes de enviarlo
a través de la red al destinatario, quien lo descifra.
Las VPN se pueden usar en uno de dos paradigmas. Las VPN de acceso remoto están
diseñadas para conectar la computadora de un usuario a un servidor remoto ubicado en una
red corporativa. Las VPN de sitio a sitio, por otro lado, están diseñadas para conectar dos
redes distribuidas geográficamente a través de Internet pública que no es de confianza.
SSL/TLS
Secure Sockets Layer y Transport Layer Security (SSL/TLS) son un protocolo de seguridad
de red que opera en la Capa 5 del modelo OSI. Este protocolo ofrece varios beneficios para
el tráfico de red, incluido el cifrado de datos, la autenticación y la protección de la
integridad.
Las conexiones SSL/TLS comienzan con un apretón de manos diseñado para establecer una
conexión segura entre el cliente y el servidor. Durante este protocolo de enlace, las partes
que se comunican acuerdan los algoritmos criptográficos que se utilizarán durante la sesión
para el cifrado, la autenticación y la verificación de integridad.
La autenticación también se realiza durante este apretón de manos inicial. Como mínimo, el
servidor proporcionará un certificado digital X.509 al cliente que verifica la identidad del
servidor. Sin embargo, los dos sistemas también pueden realizar autenticación mutua
durante este apretón de manos.
La función de SSL/TLS es envolver otros protocolos menos seguros en un contenedor
cifrado, autenticado y con verificación de integridad. Por ejemplo, el protocolo HTTPS
ejecuta el protocolo HTTP inseguro dentro de un túnel SSL/TLS.
Seguridad de la capa de transporte de datagrama (DTLS)
SSL/TLS está diseñado para funcionar con el Protocolo de Control de Transmisión (TCP),
que establece conexiones estables y confiables. Sin embargo, el Protocolo de
datagrama de usuario (UDP) es otro protocolo de uso común que ofrece transmisión sin
conexión.
El protocolo Datagram Transport Layer Security (DTLS) opera en la capa 5 del modelo
OSI y se deriva de SSL/TLS pero está diseñado para usarse con datagramas no confiables y
sin conexión. Este protocolo ayuda a garantizar la integridad y privacidad de los datos para
aplicaciones que requieren baja latencia y retraso, incluidas videoconferencias, VoIP y
juegos en línea.

Kerberos
Kerberos es un protocolo de capa 7 ampliamente utilizado para autenticar solicitudes de
servicio. Está diseñado para autenticar solicitudes entre sistemas confiables a través de
redes públicas que no son confiables.
Kerberos se basa en el concepto de boletos, que se utilizan para proporcionar prueba de
identidad y autenticación. Se utiliza un servidor de autenticación centralizado para verificar
la identidad del usuario y generar estos tokens. Luego, cada sistema o aplicación que confíe
en este servidor puede verificar el derecho del usuario a realizar una solicitud particular.
Kerberos es compatible con la mayoría de los sistemas operativos, incluidos Windows, Mac
y Linux. Sin embargo, es el protocolo de autenticación predeterminado para Windows y es
un componente central de su servicio Active Directory (AD).

SNMPv3
El Protocolo simple de administración de red (SNMP) es un protocolo rojo de capa 7 para
monitorear y administrar el dispositivo de una organización. El administrador SNMP puede
consultar dispositivos y un agente en el dispositivo proporciona respuestas a estas
solicitudes o realiza las acciones solicitadas.
Las primeras versiones de SNMP eran inseguras y carecían de cifrado, autenticación y
protección de integridad. SNMPv3 es una versión actualizada del protocolo introducido en
2004 que ofrece todas estas características utilizando algoritmos criptográficos modernos y
seguros.

HTTPS
HTTP es un protocolo de red de Capa 7 que se utiliza para la navegación web. HTTP es
uno de los primeros protocolos de red y se implementó como un protocolo no cifrado y
legible por humanos.

Cualquiera que escuche el tráfico de la red tiene la capacidad de leer y modificar el tráfico
HTTP en ruta hacia su destino. A medida que Internet se usaba cada vez más para transmitir
datos confidenciales, como información de tarjetas de pago o credenciales de inicio de
sesión, esto introdujo un riesgo de seguridad significativo.

HTTPS es una versión segura del protocolo HTTP que ofrece cifrado de datos, protección
de integridad y autenticación. En lugar de reescribir el protocolo desde cero, HTTPS se
implementó ejecutando HTTP dentro de un contenedor SSL/TLS. Una vez establecido un
túnel SSL/TLS, proporciona el cifrado, la autenticación y la protección de integridad
necesarios para el tráfico HTTP utilizado para transportar datos entre el navegador del
cliente y el servidor web.
Cómo mantener una red LAN segura
Primero, hay que ser cuidadoso durante el proceso de configuración y puesta en marcha del
sistema, momento en que deben procurar seguirse normas de seguridad para instalar una
red LAN. A fin de cumplir con todas las normativas, es crucial contar con el apoyo de
expertos en el área que puedan garantizar que se han seguido los protocolos recomendados.

No está de más aclarar que las medidas de seguridad en una red LAN competen a las
grandes y pequeñas empresas por igual: todas necesitan conocer los niveles y políticas de
seguridad en redes LAN para evitar ataques de intrusos.

Ahora, seguir las normas de seguridad para instalar una red LAN es el primer paso, pero no
mantendrá a salvo a una empresa. Lo más oportuno es complementar con medidas de
seguridad drásticas:

1. Seguridad de red física


Para fortalecer físicamente una red LAN, algunas opciones son:

Mantener actualizado el hardware, incluido servidores y enrutadores.


A fin de tener actualizados los parches de seguridad, no olvidar actualizar el software en
todos los dispositivos.
Realizar, periódicamente, un respaldo de datos e información.
2. Contraseñas
Con respecto a las contraseñas, se pueden tomar en cuenta los siguientes aspectos a la hora
de establecer una para el acceso a la red, y también para la configuración de aplicaciones en
la nube o de almacenamiento:

Emplear un mínimo de 8 caracteres, con letras mayúsculas y minúsculas, así como


símbolos y signos de puntuación. Evitar los acrónimos y fechas importantes.
Cambiar las contraseñas de manera regular, y procurar que sean siempre muy distintas una
de la otra.
3. Autenticación
Consiste en verificar los usuarios que ingresan a la red y corroborar que sean quienes dicen
ser. El método de verificación más frecuente es el nombre de usuario y contraseña, pero se
pueden usar controles de seguridad biométrica también (como la huella digital) para
protección adicional.

4. Soluciones de software y hardware


Además de las medidas anteriores, en la seguridad de una red LAN pueden emplearse
software y hardware para mitigar ataques, por ejemplo: programas de cifrado y protección
de datos o hardware que permitan el reconocimiento de usuarios para impedir intrusiones.

5. Control de acceso seguro


Manejando un control de acceso, se puede saber quién está usando una red y permitir o
negar el ingreso a usuarios específicos. También se pueden gestionar los permisos para el
uso de dispositivos conectados dentro de una misma red LAN, como impresoras

También podría gustarte