You are on page 1of 135

Tema 6:

PLANEACIÓN Y
DISEÑO BÁSICO
DE UNA LAN

RySC 1 2018
• 6.1. Ancho de banda: Concepto, características, medición, tasa de
transferencia.
6.2. Implementación del cableado de red, aplicación del estándar EIA/TIA
568A – 568B.
6.3. Especificaciones de cables: velocidad, problemas inherentes: ruidos,
atenuación y diafonía.
6.4. Redes WLAN
6.5. Normas de cableado estructurado en Hospitales, norma TIA-1179,
Diferencias en comparación con los
estándares de cableado estructurado (TIA-568)
6.6. Seguridad y Protección de la Red
6.7. VPN
6.8. Tecnologías emergentes
6.1
Importance of Bandwidth
Digital Bandwidth
• Two analogies that describe digital bandwidth
– Width of a pipe
– Number of lanes on a highway
• Media bandwidth differences
– Category 5 UTP – 100 meters maximum physical
distance
– Multimode (62.5/125um) optical fiber – 2000
meters
– Modem – 56 kbps = 0.056 Mbps
– T1 – 1.544 Mbps
Digital Bandwidth (cont.)
• Data throughput in relation to digital bandwidth
– Factors that determine: internetworking devices, type
of date being transferred, topology, number of users,
user’s computer
• Data transfer calculation
– Estimated time = size of file / bandwidth
Bandwidth Pipe Analogy
Bandwidth Highway Analogy
Bandwidth Measurements
Media Bandwidth
Digital Transfer Calculation
6.2 Cableado Estructurado
¿Qué es Cableado Estructurado?
¿Por qué Cableado Estructurado?
Tipos de Armario
• In telecommunications, a distribution frame is a passive device which
terminates cables, allowing arbitrary interconnections to be made.
• In broadcast engineering, a distribution frame is a location within an
apparatus room through which all signals (audio, video, or data) pass, with
the ability to arbitrarily route and connect sources and destinations
between studios and other internal and external points. Connections can
either be soldered, or made using terminal blocks. Because the frame may
carry live broadcast signals, it may be considered part of the airchain.
• Distribution frames for specific types of signals often have specific
acronyms:
– ADF - audio distribution frame
– DDF - digital distribution frame
– VDF - video distribution frame
– ODF or OFDF - optical fiber distribution frame
Elementos de un cableado
estructurado
Topología de cableado
Topología de cableado
Esquema General
WA
Cableado Horizontal
Cableado Horizontal 2
Cableado Horizontal 3
Cableado Horizontal:Topología
Cableado Horizontal: Distancia
Cableado Horizontal: Distancia 2
Cableado Horizontal: Distancia 3
Cableado Horizontal: Distancia 4
Cableado Horizontal: Distancia 5
Categorías UTP
UTP Implementation
• EIA/TIA specifies an
RJ-45 connector for
unshielded twisted-
pair (UTP) cable. The
letters RJ stand for
registered jack, and
the number 45 refers
to a specific wiring
sequence.
WA : Elementos
Cableado Horizontal :
Elementos
Cableado Horizontal :
Elementos
Cableado Horizontal :
Elementos
Punto de Consolidación
Punto de consolidación
Tia 1179
Aplicaciones y Sistemas Necesarios
• CIS (Clinical Information Systems) are
complex network-based systems designed for collecting, storing, manipulating
and accessing clinical information and images, including EHRs, laboratory and
radiology information, electronic Picture Archiving and Communication
Systems (PACS) and Computerized Physician Order Entry (CPOE).
• Patient Monitoring Systems are dedicated systems that monitor breathing,
heart rate activity and other vital signs.
• Interactive Patient Systems use a patient’s in-room television or computer-
based bedside terminal to create two-way interactive communication that
provides patients with access to entertainment and medical information
• Nurse Call Systems are no longer limited to the function of calling nurses.
A nurse call system may be used to notify doctors, nurses, orderlies, wait
staff, or other staff. In addition, the system may notify staff using
designated tones, lights, voice communication, text messaging
tia1179
• Voice Systems are a vital part of any facility. To reduce cost and
increase efciency, healthcare facilities are increasingly adopting
Voice over Internet Protocol (VoIP)
• Communication Systems include overhead paging, operating room
sound systems, public address systems, and cath lab intercom
solutions for staff to have total hands-free communications.
• Security Systems, including surveillance, access control and life
safety alarm systems are a critical part of healthcare facilities.
• Building Automation Systems (BAS) control the basic functionality
of a healthcare facility, including HVAC, energy management,
temperature control, lighting controls, occupancy, parking control,
clocks and air handlers
tia1179
• Audio-visual (AV) Systems are often deployed in larger healthcare
facilities to provide full audio and video capabilities in auditoriums,
conference rooms
Tia 1179 : Convergencia
Tia 1179
Tia 1179 : Consideraciones
• High-Speed Performance—Due to the increasing amount of
information needing to be quickly transmitted and larger fle
sizes associated with digital diagnostic images from Computed
Axial Tomography (CAT), Magnetic Resonance Imaging (MRI) and
Positron Emission Tomography (PET) systems, TIA-1179
recommends that cabling infrastructures be designed with Category
6a cabling capable of supporting speeds of 10 gigabits per second
• Maximum Reliability—Healthcare facilities are different from
commercial buildings because they provide essential services
necessary to ensure life and safety. Many areas, particularly critical
care areas, can be severely impacted by network downtime
Tia 1179 : Consideraciones
• Maximum Safety, Security and Administration—Because
healthcare networks directly support life systems, safety, security
and administration are of particular importance
• Sustainability and Growth—Sustainable facilities are designed and
deployed in such a way that they meet both present and future
needs, reducing future costs associated with frequent upgrades.
This is especially critical in healthcare facilities that are expected to
be in place for several decades and where 24/7 operation means
that facility upgrades can cause significant disruption that impacts
patient care. To ensure sustainability and room for growth,
the TIA-1179 standard recommends larger telecommunications
spaces than what is typically seen in commercial environments,
allowing for 100% growth
Tia 1179 : Consideraciones
• Infection Control—There are many sources of infection in hospital
environments, and not all are related to clinical services.
For example, the dust and contaminants in the plenum space can
be a source of infectious diseases. All work with a hospital
environment is therefore subject to Infection Control Risk (ICR)
procedures
• Resistance to Interference—As noted in TIA-1179, some areas of a
healthcare facility may expose the cabling to the detrimental effects
of Electromagnetic and Radio frequency Interference (EMI/RFI).
• Harsh Environment Protection—From food service and utility
rooms, to sterile zones like emergency and operating rooms, many
areas of a healthcare facility are considered a harsh environment
due to exposure to high temperatures, impact, humidity, strong
disinfectants, harsh cleaners or wash downs.
Tia 1179 : Consideraciones
• Wireless Mobility—Healthcare facilities increasingly need to
support a variety of wireless and mobile applications. Doctors
and nurses are using wireless devices for voice communication,
paging and access to clinical information systems, while
patients and visitors are demanding wireless access to the Internet
for all the comforts of home. Tracking applications like RTLS
and RFID for locating medical equipment, patients and staff all
communicate via wireless networks.
• Aesthetics— Evidence suggests that design elements can improve
patients’ health and morale. Surveys actually demonstrate that
patients in welldecorated facilities rate their care more
highly than patients in unappealing settings
• Environmental Considerations—As seen in commercial
construction, healthcare facilities are also receiving incentives
to ensure environmentally-friendly construction (i.e. LEED) through
the use of greener
WLAN

1. Definición
2. Ventajas
3. WiFi
• Estructura
• Servicios
• Relacion con OSI
– Capa Fisica
– Capa Enlace (Acceso al medio y Hidden Node)
• Estandares (IEEE 802.11 b,a,g)
4. Otras tecnologias (TRABAJO)
– Hiperlan
– HomeRF
– Ultrawideband
– Bluetooth
– Zigbee
– WiMAX
1.-Definicion

• Sistema Flexible de comunicación de datos


implementado como una extensión y/o
alternativa para una red alámbrica.
• Utiliza RF para transmitir la información a
través del aire minimizando la necesidad de
conexiones físicas.(2 Mbps en 900 Mhz)

Combina PORTABILIDAD con CONECTIVIDAD

2.- VENTAJAS
•Movilidad
•Velocidad , Flexibilidad y simplicidad de instalacion.
•Menores Costos
•Escalabilidad
What is WLAN
• WLAN (Wireless LAN or also called Wi-Fi) is a
wireless version of the Ethernet
• Suitable for indoor/local wireless coverage
– Typical range under 40 meters
– Range highly dependent on the space layout
• Optimized for packet based communication,
e.g., Internet Protocol (IP)
• Transmission speed
– Upto 11 Mbps for 802.11b
– Upto 54 Mbps for 802.11a or 802.11g
WLAN is Open Technology
• Anyone can build and sell WLAN equipment as long as
– Power radiation regulations are obeyed
• Interoperability standards are mature and openly
available (IEEE 802.11 and WiFi Alliance)
• No need for spectrum license to operate WLAN
– WLAN operates in 2.4 GHz (b, g) or 5 GHz (a) unlicensed
bands
• Openness of technology is a blessing as well as a
liability!
– Compare Internet with telephone (fixed and mobile) networks
WLAN Already a Commodity
• Variety of WLAN equipment is already available
in the marketplace
– Access point, PCIMCA cards for laptops, bridges for
desktops
– WLAN built in laptops, PDAs, Mobile phones
– WLAN chipsets
– WLAN related softwares
• WLAN available for enterprise, domestic and
public applications
Typical WLAN Applications
• Wireless Office
– Wireless Internet connectivity, VoIP
• Wireless Home
– Laptops, entertainment systems, appliances
• Public hot-spots
– Wireless Internet connectivity in malls, coffee shops,
libraries, airports
3.-WIFI u 802.11
• 3.1Estructura
– BSS Basic service Set : Un par o mas
estaciones (si es Stand Alone es AdHoc
“iBSS”).
– DS Distributed System : BSS conectados a
traves de un AP Access Point.
WLAN Network Architecture
(1/2)
Basic Service Set (BSS): a set of stations which communicate
with one another

Ad hoc network Infrastructure Mode

• Only direct communication


• Stations communicate with AP
possible
• AP provides connection to wired network
• No relay function
(e.g. Ethernet)
• Stations not allowed to communicate directly
– ESS Extended service set : Conjunto de DS.
Lo interesante es que desde el punto de vista
de capa 2 LLC toda la red parece un iBSS asi
que la comunicación y la movilidad es
independientemente de que BSS sea la que
aloja una estacion.
WLAN Network Architecture
(2/2)
ESS: a set of BSSs interconnected by a distribution system (DS)

Local Area Network (e.g .Ethernet)


3.-WIFI u 802.11

• 3.2 SERVICIOS
– DSS : Distribution System Services
• Asociacion, Reasociacion y Disociación (Movilidad)
• Integración y Distribucion (envio de datos, interconex con
LAN)
– SingleStation Services
• Autenticacion
– Open System, Shared KEY (WEP wired equivalent privacy)
• Deautenticacion
• Privacidad
• MSDU Delivery
Typical Connection Procedure

1) Authentication exchange
Client proves its
identity to AP
2) Association exchange
Client binds its
identity to AP
3) Encrypted data exchange
Data communication
may continue
3.-WIFI u 802.11
• 3.3 OSI y CAPAS
3.-WIFI u 802.11

• 3.3.1 CAPA FISICA


– 802.11 establece 3 accesos físicos
• 2 técnicas de espectro esparcido
• 1 tecnica de IR difuso
– SS (Spread Spectrum) : Militar inicialmente
aprovecha el ancho de banda y transmite en
menor potencia. Sus signalling mechanisms son:
• FHSS Freq.Hopping SS . Usa una portadora que varia de
frec de acuerdo a un patron conocido
• DSSS Direct Sequence . Usa un patron de bits por byte
“chip”.
– IR Infrarrojo por debajo de luz visible (LOS,
Potencia) el IR difuso tiene cobertura minima.
3.-WIFI u 802.11

• 3.3.1 CAPA ENLACE


– LLC es la misma que LAN 802
– MAC soporta multiples usuarios en un medio
unico, es diferente por
• CSMA/CA en vez de CD (Carrier Sense Multiple Access,
Collision Avoidance, Collision Detection) : Basado en
ACK y RND time de emision
• HIDDEN NODE , RTS-CTS.. Request to send , Clear to
send.
Overview, Wired vs. Wireless
LANs
• 802.3 (Ethernet) uses CSMA/CD, Carrier Sense
Multiple Access with 100% Collision Detect for
reliable data transfer

• 802.11 has CSMA/CA (Collision Avoidance)


– Large differences in signal strengths
– Collisions can only be inferred afterward
• Transmitters fail to get a response
• Receivers see corrupted data through a CRC error
CSMA/CA
• Wireless LANs use Carrier Sense Multiple Access with
Collision Avoidance
• Operation
– Computer 1 transmits brief control message
– Computer 2 receives and responds
– Computer 1 receives response and begins transmission
• Control message collide
• Sending station apply random back-off before
retransmission
Operation of CSMA/CA Protocol
DIFS DIFS DIFS DIFS DIFS

CWindow CWindow

Frame Frame
A
defer
Frame
B
defer
C Frame
defer
Frame
D

• Only one device can transmit at a time, else packet collision occurs
• Immediate access when medium is sensed free >= DIFS period
• When medium is not free, defer until the end of current frame + DIFS period
• Begin backoff procedure
– Choose a random number in (0, CWindow)
– Sense medium to determine if there is activity during each slot
– Decrement backoff time by one slot if no activity is detected during that slot
• Suspend backoff procedure if medium is determined to be busy at anytime
during a backoff slot
• Resume backoff precedure after the end of current frame transmission
3.-WIFI u 802.11

• 3.4 Estandares
– 802.11 b : 11Mb – 2.4GHz , utiliza DSSS con CCK
(Complementary Code Keying). Interferencias con
Bluetooth, Cordless Phones, Horno
Microondas.[BPSQ,QPSQ]
– 802.11 a : 54Mb – 5 GHz, OFDM Orthogonal Freq.
Division Multiplexing. NO es compatible con b
– 802.11g : 54Mb – 2.4 GHz, utiliza OFDM-CCK e
implementa el Packet binary convolutional coding
Overview, 802.11 Architecture
ESS

Existing
Wired LAN
AP AP
STA BSS STA STA BSS STA
Infrastructure
Network

STA STA
Ad Hoc BSS BSS Ad Hoc
Network Network
STA STA
WLAN Standards
• IEEE makes WLAN standards
• IEEE 802.11
– MAC layer
• IEEE 802.11i
– Encryption techniques – WPA, AES
– Authentication techniques – 802.1x
• IEEE 802.11e
– QoS over wireless link
• IEEE 802.11f
– Seamless handoffs between access points
• WiFi Alliance drives interoperability of equipment based
on IEEE 802.11 standards
– E.g. “WiFi Certified” logo
Overview, IEEE 802, and
802.11 Working Group
• IEEE Project 802 charter:
– Local & Metropolitan Area Networks
– 1Mb/s to 100Mb/s and higher
– 2 lower layers of 7 Layer OSI Reference Model
• IEEE 802.11 Working Group scope:
– Wireless connectivity for fixed, portable and moving
stations within a limited area
– Appear to higher layers (LLC) the same as existing
802 standards
• Transparent support of mobility (mobility across router ports
is being address by a higher layer committee)
Overview, IEEE 802.11
Committee
• Committee formed in 1990
– Wide attendance
• Multiple Physical Layers
– Frequency Hopping Spread Spectrum
– Direct Sequence Spread Spectrum
– Infrared
• 2.4GHz Industrial, Scientific & Medical shared unlicensed band
– 2.4 to 2.4835GHz with FCC transmitted power limits
• 2Mb/s & 1Mb/s data transfer
• 50 to 200 feet radius wireless coverage
• Draft 5.0 Letter Ballot passed and forwarded to Sponsor Ballot
– Published Standard anticipated 1997
• Next 802.11 - November 11-14, Vancouver, BC
– Chairman - Victor Hayes, v.hayes@ieee.org
Encryption on Wireless Link
• Initial attempts to provide encryption on wireless link were huge
failure!
– WEP (Wireless Equivalent Privacy) turned out to be cryptographically
weak
– WEP is a stream cipher
– Slowed down adoption of WLAN, especially in enterprise applications
• WPA (Wireless Protected Access) was created as enhancement
– Backward compatible with WEP-based WLAN hardware
– Cryptographically much stronger than WEP
– Also called TKIP (Temporal Key Integrity Protocol)
• Future is AES (Advanced Encryption Standard)
– Cryptographically strong
– Needs specialized hardware
– AES is block cipher
NORMA TIA 1179
• CABLEADO EN RECINTOS
HOSPITALARIOS
SEGURIDAD
Razones para implementar
Seguridad en Redes
Defensa ante Prevenir accesos
ataques no autorizados

Cumplir con
Prevenir el maluso
Legislaciones de
o robo de datos
Seguridad

Cumplir con Cumplir con la


estándares de la politica de la
industria empresa/institucion
101
102

¿Qué es seguridad?

Podemos entender como seguridad un estado de cualquier tipo de


información o la (informático o no) que nos INDICA QUE ESE SISTEMA
ESTÁ LIBRE DE PELIGRO, DAÑO O RIESGO. Se entiende como peligro o
daño todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtienen del mismo. Para la mayoría de los
expertos el concepto de seguridad en la informática es utópico
porque no existe un sistema 100% seguro.

Dependiendo de las fuentes de amenaza, la seguridad


puede dividirse en tres partes: seguridad física,
seguridad ambiental y seguridad lógica.
103

Características de un Sistema seguro:

Integridad: La
Confidencialidad: La
información sólo puede
información sólo debe
ser modificada por quien
ser legible para los
está autorizado y de
autorizados.
manera controlada.

Irrefutabilidad (No repudio): El


Disponibilidad: Debe uso y/o modificación de la
estar disponible información por parte de un
cuando se necesita. usuario debe ser irrefutable, es
decir, que el usuario no puede
negar dicha acción.
104

Tecnología de la información
ISO 17799
Existen 10 controles ó dominios dentro de ésta
norma:
1. Política de seguridad
2. Organización de la seguridad
3. Clasificación y control de activos
4. Seguridad ligada al personal
5. Seguridad física y del entrono
6. Gestión de comunicaciones y operaciones
7. Control de accesos
8. Desarrollo y mantenimiento de sistemas
9. Gestión de continuidad del negocio
10. Conformidad
Seguridad en SystemLifeCycle

105
Politica de Seguridad

OJO! 2ª.vez que se menciona esto en la presentacion!

“Una politica de seguridad es una declaracion formal de las reglas que


deben seguir todas las personas que tienen acceso a la tecnología e
informacion de una organización.”
RFC 2196 : Manual de Seguridad de Sitios

106
Administracion de Confianza e Identidad

107
Administracion de Confianza e Identidad

• La confianza es la RAIZ de la Seguridad


• Esta es una relacion en la cual dos o mas entidades de red tienen
permitido comunicarse
• Es el opuesto a riesgo; la seguridad esta basada en ajustar las
limitiaciones para lograr relaciones de confianza
• Estas pueden ser
• Explicitas o Implicitas
• Heredadas
• Abusadas.

108
Dominios de confianza

¿Cual es la diferencia clave entre los dos diseños de seguridad?

SEGMENTACION CORRECTA

109
Diseño de Redes/ Tema 9 : Seguridad

Dominios de confianza

110
Identidad

• Es el “quien” en una relacion de confianza, la identidad de una


entidad de red es verificada a traves de credenciales.
• Tanto los usuarios como los dispositivos pueden ser autenticados
• Existen tres atributos de autenticacion
• Algo que uno sabe
• Algo que uno tiene
• Algo que uno es
• Aproximaciones comunes a la identidad
• Passwords
• Tokens
• Certificados

111
Passwords

• Correlacionan un usuario autorizado con recursos de red

112
Tokens

Autenticacion basada en dos factores “algo que sabes” y “algo que


tienes”

113
Control de Acceso en la Red

A través del control de acceso se soporta la confidencialidad y la


integridad
El control de acceso establece las reglas acerca de que entidades
pueden acceder a que recursos
El control de acceso esta basado en :
Autenticacion : Identidad del sujeto
Autorizacion : Define el privilegio de uso en la red
Trazados de auditoria y monitoreo en tiempo real proporcionan la
gestion y auditoria de uso.

114
Control de Acceso en la Red

Listas de Acceso (ACL)


Firewalls
Stateful Inspection
Application Inspection
Network Admission Control (NAC)
NAC Framework
NAC Appliance
IEEE 802.1x
Cisco IBNS

115
Filtro Firewall con ACL

116
Criterios para diseño : Riesgos

• La seguridad de RED, puede reducir los riesgos a niveles aceptables.


• El assesment de tiesgos definen las amenazas y su probabilidad y severidad.
• Una politica de seguridad enumera los riesgos relevantes a la red y describen
como los riesgos deben ser controlados y manejados.
• Un diseño de seguridad de red implementa la politica de seguridad
• Justifique los costos de seguridad mediante el costo potencial de la
inconveniencia de tener incidencias.

117
Ejemplo: Cálculo de Indice de Riesgo

118
Componentes de una política de Seguridad

119
La seguridad de red es un proceso continuo

• Secure (Asegurar)
• Identificacion y Autenticacion
• Filtrado y Stateful inspection
• Encripcion y VPN´s
• Monitor
• Deteccion de intrusos y respuesta
• Deteccion basada en contenidos y respuesta
• Test
• Assesment de estado de seguridad
• Scanning de vulnerabilidades
• Verificacion de parches y audit de aplicaciones
• Improve (Mejora)
• Analisis de datos y eventos
• Inteligencia de seguridad de Redes

120
Diseño de Seguridad y de Red Integrados

• Los servicios de seguridad pueden residir dentro de la infraestructura


de red
• El diseño de seguridad asociado al diseño de red es mucho mas
manejable
• La seguridad integrada con el diseño de red requiere COORDINACION
no SUBORDINACION

121
La seguridad de red es un proceso continuo

• Secure (Asegurar)
• Identificacion y Autenticacion
• Filtrado y Stateful inspection
• Encripcion y VPN´s
• Monitor
• Deteccion de intrusos y respuesta
• Deteccion basada en contenidos y respuesta
• Test
• Assesment de estado de seguridad
• Scanning de vulnerabilidades
• Verificacion de parches y audit de aplicaciones
• Improve (Mejora)
• Analisis de datos y eventos
• Inteligencia de seguridad de Redes

122
Redes privadas virtuales
Introducción:
• Interconexión de usuarios y entidades
• Línea dedicada (intranets)
Coste elevado
Dificultad de mantenimiento
• Uso de red de acceso público
Riesgos de seguridad

LAN

Red pública
Redes virtuales 123
Redes privadas virtuales
Concepto:
• VPN: Canal de datos privado implementado sobre red de comunicaciones
pública
• Objetivos:
• Enlazar subredes remotas
• Enlazar subredes y usuarios remotos
• Uso de túnel virtual (tunneling) con encriptación

Túnel virtual
LAN

Red pública
Redes virtuales 124
Redes privadas virtuales
Tipos:
• Sistemas basados en hardware
• Diseños específicos optimizados
• Muy seguros y sencillos
• Alto rendimiento
• Coste elevado
• Servicios añadidos (firewalls, detectores de intrusos, antivirus,
etc.)
• Cisco, Stonesoft, Juniper, Nokia, Panda Security
• Sistemas basados en software

Redes virtuales 125


Redes privadas virtuales
Ventajas:
• Seguridad y confidencialidad
• Reducción de costes
• Escalabilidad
• Mantenimiento sencillo
• Compatibilidad con los enlaces inalámbricos

Redes virtuales 126


Redes privadas virtuales
Elementos:
• Redes privadas o locales
• LAN de acceso restringido con rango de IPs privadas
• Redes inseguras
• Túneles VPN
• Servidores
• Routers
• Usuarios remotos (road warriors)
• Oficinas remotas (gateways)

Redes virtuales 127


Redes privadas virtuales
Escenarios:
• Punto a punto
• LAN - LAN
• LAN – usuario remoto

Redes virtuales 128


Redes privadas virtuales

• Las formas en que pueden implementar las VPNs pueden ser basadas
en HARDWARE o a través de SOFTWARE, pero lo mas importante es
el protocolo que se utilice para la implementación.
• Las VPNs basadas en HARDWARE utilizan básicamente equipos
dedicados como por ejemplo los routers, son seguros y fáciles de
usar, ofreciendo gran rendimiento ya que todos los procesos están
dedicados al funcionamiento de la red a diferencia de un sistema
operativo el cual utiliza muchos recursos del procesador para brindar
otros servicios,

Redes virtuales 129


Redes privadas virtuales

• Dentro de esta categoría se puede incluir los routers wireless con


encriptación,bien mediante WPA o/y WEP, ya que crean un túnel
entre el router y la tarjeta wireless que impiden en cierta forma la
lectura y modicación de la información.
• En este caso el medio de transporte son las ondas electromagnéticas
y por tener el router y la tarjeta inalámbrica la antena, la encriptación
se realiza a nivel de capa física.
• En síntesis, los equipos dedicados son de fácil implementación y
buen rendimiento, solo que las desventajas que tienen son su alto
costo y que poseen sistemas operativos propios y a veces también
protocolos que son PROPIETARIOS

Redes virtuales 130


Redes privadas virtuales / HW

• Ventajas
• La instalación y la configuración son relativamente sencillas
• No necesita personal especializado y su mantenimiento es mínimo.
• Un único elemento puede habilitar varias VPNs ubicadas en distintos
sitios.
• El sistema es independiente de las máquinas conectadas a la red.
• No necesitamos máquinas dedicadas para realizar la VPN.

Redes virtuales 131


Redes privadas virtuales / HW

• Inconvenientes
• Depende de una tecnología externa y cerrada.
• El firmware de los sistemas es cerrado y dependemos del fabricante
para poder cambiarlo.
• Los sistemas de encriptación suelen ser cerrados y el fabricante suele
utilizar un único tipo.
• En la mayoría de las ocasiones los elementos hardware de los
extremos que componen la red privada virtual, que deben ser iguales
o por lo menosdel mismo fabricante. No siendo corriente que sean
intercambiables porlos de otros fabricantes.
• La seguridad sólo se implementa desde los dos extremos de la VPN,
siendo inseguro el camino que recorre la información desde el
ordenador hasta el dispositivo VPN.

Redes virtuales 132


Redes privadas virtuales / SW

• VENTAJAS
• Existe una gran variedad de Redes Privadas Virtuales desarrolladas
por software, donde elegir y que están continuamente mejorando
sus prestaciones.
• El número de usuarios de este tipo de red es mucho mayor que el
número de usuarios de VPNs realizadas por hardware, con lo que la
posibilidad de encontrar documentación y ayuda para estos
elementos es mayor.
• La seguridad puede cubrir de máquina a máquina, donde se
encuentren colocados los extremos de la VPN

Redes virtuales 133


Redes privadas virtuales / SW

• Inconvenientes
• Es necesario instalar el software en una máquina, pudiendo ser
necesario, si la carga de información es muy grande, tener que
dedicar una máquina
para este menester.
• El sistema de claves y certicados están en máquinas potencialmente
inseguras, que pueden ser atacadas.
• Si el software es de libre distribución, éste puede estar modicado y
contener puertas traseras.

Redes virtuales 134


Redes privadas virtuales / Tecnologias

• Existen diferentes tecnologías para armar VPNs:


• GRE: Generic Routing Encapsulation
• IPSEC: Internet Protocol Security Tunnel Mode
• PPTP: Point to Point Tunneling Protocol
• L2TP: Layer To Tunneling Protocol
• VPNs SSL/TLS
• OpenVPN

Redes virtuales 135

You might also like