Vous êtes sur la page 1sur 2

REDES Y PROCESAMIENTO DISTRIBUIDO

Una red de computadoras consiste de medios de comunicaciones, dispositivos y software necesario para
conectar dos o más sistemas de cómputo o dispositivos. Las computadoras y los dispositivos conectados a
la red se conocen también con el nombre de nodos de red. Una vez conectados, pueden compartir datos,
información y tareas de procesamiento. Cada vez con mayor frecuencia, los negocios están conectando
sus
computadoras a través de redes con el fi n de acelerar los procesos de trabajo y permitir a los empleados
que colaboren en los proyectos. Si una compañía hace un uso efi ciente de las redes, podrá crecer como
una
organización ágil, poderosa y creativa, obteniendo una ventaja competitiva en el largo plazo. Las
empresas
pueden utilizar las redes para compartir hardware, programas y bases de datos. Las redes pueden
transmitir
y recibir información con el fi n de aumentar la efi ciencia y efectividad organizacional a la vez que
permiten
que grupos de trabajo ubicados en diferentes puntos geográfi cos compartan documentos y opiniones, lo
cual fomenta el trabajo en equipo, las ideas innovadoras y las estrategias de negocios novedosas.
Tipos de redes
En función de la distancia física entre los nodos de una red y las comunicaciones y servicios que ésta
proporcione, las redes se pueden clasifi car como de área personal, área local, área metropolitana y área
amplia.
Redes de área personal
Una red de área personal (PAN, por sus siglas en inglés: personal area network) es una red inalámbrica
que
conecta dispositivos de tecnología de la información dentro de un rango de distancia de 33 pies
aproximadamente.
Un dispositivo sirve como controlador durante el proceso de inicialización de la pan inalámbrica
y coordina la comunicación dentro de la pan. El controlador difunde una señal que sincroniza todos los
dispositivos y reserva ranuras de tiempo para éstos. Con una pan, usted puede conectar una laptop, una
cámara digital y una impresora portátil sin la necesidad de cables físicos. Puede descargar datos de
imágenes
digitales de su cámara a la laptop y, posteriormente, imprimirlos con una impresora de alta calidad,
todo esto de manera inalámbrica.
Ford y Microsoft colaboraron para desarrollar el servicio Sync para las comunicaciones y el
entretenimiento
a bordo del auto. Dicho servicio crea una conexión inalámbrica hacia los teléfonos celulares y
los reproductores de MP3. El servicio Sync permite a los pasajeros del carro realizar llamadas telefónicas
celulares de “manos libres” usando comandos de voz. Los usuarios también pueden solicitar canciones
específi cas provenientes de un reproductor de medios conectado, usando comandos de voz. 34
Redes de área local
Una red que conecta sistemas y dispositivos de cómputo dentro de un área pequeña, como una ofi cina,
Dos de los principales métodos para asegurar redes inalámbricas como Wi-Fi y WiMAX son wep y wpa.
El método de privacidad equivalente cableada (WEP, por sus siglas en inglés: wired equivalent privacy)
usa
encriptado con base en una clave de 64 bits, la cual ha sido modifi cada a una de 128 bits. wep representa
un primer intento para asegurar las comunicaciones inalámbricas y no es difícil que los intrusos la puedan
descifrar. La mayoría de las redes inalámbricas emplean actualmente el protocolo de seguridad de acceso
protegido Wi-Fi (WPA, por sus siglas en inglés: Wi-Fi protected access), que ofrece una mejora signifi
cativa
en cuanto a protección en comparación con el protocolo wep.
Los pasos siguientes, a pesar de no ser del todo explícitos, ayudan a proteger una red inalámbrica:
• Conéctese al ruteador y modifi que el usuario por omisión (admin) y la contraseña (password) del
ruteador.
Estos valores por omisión son muy conocidos por los intrusos.
• Cree un identifi cador del conjunto de servicios (ssid, por sus siglas en inglés: service set identifi er).
Este es un identifi cador único de 32 caracteres conectado a la porción del encabezado de los paquetes
enviados a través de una red inalámbrica que diferencia una red de otra. Todos los puntos de acceso y
dispositivos que intenten conectarse a la red deben usar el mismo ssid.
• Confi gure la seguridad wep o wpa, de preferencia la wpa si todos los dispositivos conectados a la red
son
compatibles con ésta. Aunque parezca sorprendente, muchos ruteadores son embarcados con la opción
de encriptado apagada.
• Deshabilite la emisión del ssid. Por omisión, los ruteadores inalámbricos emiten un mensaje
comunicando
el valor del ssid, de tal forma que los dispositivos inalámbricos dentro de rango (como una
laptop) puedan identifi car y conectarse a la red inalámbrica. Si un dispositivo no conoce el ssid de la
red inalámbrica, no podrá conectarse. Deshabilitar la emisión del ssid desalentará hasta al intruso más
diestro y determinado.
• Confi gure cada computadora inalámbrica de la red para que ésta acceda a la red confi gurando el valor
de la seguridad en wep o en wpa y usando la misma contraseña que se usó en el ruteador.
La detección de guerra se defi ne como la búsqueda de los intrusos, con una laptop y una antena, de
puntos
de acceso inalámbrico no seguros. Una vez conectado a una red, el intruso puede recabar sufi ciente tráfi
co
para poder analizarlo y descifrar el encriptado. En una red encriptada con wep y con 85 000 paquetes
por analizar, existe alrededor de 95% de probabilidades de que el intruso pueda descifrar el código en
menos de dos minutos usando el programa aircrack-ptw que corre en una computadora personal Pentium
convencional.40 Este método probablemente se usó para dar un golpe a los datos de alrededor de 45
millones
de clientes con tarjetas de crédito o débito de TJX, la compañía asociada con T.J. Maxx, Marshalls,

Vous aimerez peut-être aussi