
SECCIÓN REDES
Optimización y Mantenimiento de Redes.
Tareas que realizamos:
- Redes cableadas e inalámbricas (wifi).
- Cableado estructurado.
- Topologías.
- Instalación y configuración de routers, modems, switch y placas wifi.
- Instalación y configuración de sistemas operativos Server.
- Optimización y puesta a punto de servidores.
- Configuración e instalación de Access Point.
- Conexión entre empresas o sucursales PUNTO A PUNTO.
- Configuración de dispositivos de conexión a internet.
- Comparta Internet, archivos e impresoras en su hogar u oficina sin problemas.
- Servidores proxy, firewall, FTP, web y mail.
- Comparta internet en su empresa con un servidor Proxy, de esta manera podrá saber qué paginas visitan sus empleados.
- Manténgase protegido contra intrusos mediante la implementación de un firewall.
- Seguridad de redes.
- Configuración de distintas subredes.
- Implementación VLAN.
- Listas de accesos denegando protocolos, rangos IP, servicios.
- Transfiera archivos con seguridad meditante VPN, VNC y escritorio remoto.
Menú de información sobre redes
Redes cableadas e inalámbricas (wifi)
¿Qué es una red?
Se entiende por red al conjunto interconectado de computadoras autónomas. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. La red permite comunicarse con otros usuarios y compartir archivos y periféricos.
La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.
¿Red Cableada o Alámbrica?
Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan computadoras y otros dispositivos que forman las redes.
Las redes alámbricas son mejores cuando usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional.
Ventajas de una red alámbrica
- Costos relativamente bajos
- Ofrece el máximo rendimiento posible
- Mayor velocidad - cable de Ethernet estándar hasta 100 Mbps.
Las desventajas de una red alámbrica
El costo de instalación siempre ha sido un problema muy común en este tipo de tecnología, ya que el estudio de instalación, las canaletas, conectores, cables y otros no mencionados suman costos muy elevados en algunas ocasiones.
El acceso físico es uno de los problemas mas comunes dentro de las redes alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy complicado el paso de los cables a través de las paredes de concreto u otros obstáculos.
Dificultad y expectativas de expansión es otro de los problemas mas comunes, ya que cuando pensamos tener un numero definidos nodos en una oficina, la mayoría del tiempo hay necesidades de construir uno nuevo y ya no tenemos espacio en los switches instalados.
Velocidades de una red alámbrica
Existen diferentes estándares. Los mas comunes son 802.11b y 802.11g, los cuales tienen la mayoría de los equipos (generalmente laptops) y transmite a una frecuencia de 2.4 GHz, está disponible casi universalmente con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente (de un 20% a un 50% de la velocidad de las redes cableadas).
Actualmente existe el estándar 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps (imagínese la misma velocidad de red cableada, pero inalámabricamente).
Instalación y Configuración
Una vez que tienes todo el equipo, lo siguiente es instalarlo y configurar tus computadoras para que se comuniquen entre ellas. Lo que necesitas hacer exactamente depende del tipo hardware que tengas.
Por ejemplo si tus computadoras ya cuentan con conexión para red, lo único que necesitarás es comprar un switch o un routeador, los cables necesarios y configurar las computadoras para poder usarlas en las redes cableadas.
Independientemente del tipo y marca de hardware que elijas, el ruteador, switch, tarjetas de red, etc. que compres deberán venir acompañados de las instrucciones de configuración.
Los pasos necesarios para configurar tus computadoras en la red, dependerán tambien del sistema operativo que utilices en las redes cableadas.
Red inalámbrica (wi-fi)
Las redes inalámbricas no es más que un conjunto de computadoras, o de cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión.
En el caso de las redes locales inalámbricas, es sistema que se está imponiendo es el normalizado por IEEE con el nombre 802.11b. A esta norma se la conoce más habitualmente como WI-FI (Wiriless Fidelity).
Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps.
Velocidad de las redes inalámbricas
La velocidad máxima de transmisión inalámbrica de la tecnología 802.11b es de 11 Mbps. Pero la velocidad típica es solo la mitad: entre 1,5 y 5 Mbps dependiendo de si se transmiten muchos archivos pequeños o unos pocos archivos grandes.
La velocidad máxima de la tecnología 802.11g es de 54 Mbps. Pero la velocidad típica de esta última tecnología es solo unas 3 veces más rápida que la de 802.11b: entre 5 y 15 Mbps.
Ventajas de las Redes Inalámbricas
- Flexibilidad: Dentro de la zona de cobertura de la red inalámbrica los nodos se podrán comunicar y no estarán atados a un cable para poder estar comunicados por el mundo Por ejemplo, para hacer esta presentación se podría haber colgado la presentación de la web y haber traído simplemente el portátil y abrirla desde Internet incluso aunque la oficina en la que estuviésemos no tuviese rosetas de acceso a la red cableada.
- Poca planificación: Con respecto a las redes cableadas. Antes de cablear un edificio o unas oficinas se debe pensar mucho sobre la distribución física de las máquinas, mientras que con una red inalámbrica sólo nos tenemos que preocupar de que el edificio o las oficinas queden dentro del ámbito de cobertura de la red.
- Diseño: Los receptores son bastante pequeños y pueden integrarse dentro de un dispositivo y llevarlo en un bolsillo, etc.
- Robustez: Ante eventos inesperados que pueden ir desde un usuario que se tropieza con un cable o lo desenchufa, hasta un pequeño terremoto o algo similar. Una red cableada podría llegar a quedar completamente inutilizada, mientras que una red inalámbrica puede aguantar bastante mejor este tipo de percances inesperados Inconvenientes de las Redes Inalámbricas
- Costo: Aunque cada vez se está abaratando bastante aún sale bastante más caro. Recientemente en una revista comentaban que puede llegar a salir más barato montar una red inalámbrica de 4 ordenadores que una cableada si tenemos en cuenta costes de cablear una casa. El ejemplo era para una casa, aunque, todo hay que decirlo, estaba un poco forzado. Aún no merece la pena debido a la poca calidad de servicio, falta de estandarización y coste.
- Soluciones Propietarias: Como la estandarización está siendo bastante lenta, ciertos fabricantes han sacado al mercado algunas soluciones propietarias que sólo funcionan en un entorno homogéneo y por lo tanto estando atado a ese fabricante. Esto supone un gran problema ante el mantenimiento del sistema, tanto para ampliaciones del sistema como para la recuperación ante posibles fallos. Cualquier empresa o particular que desee mantener su sistema funcionando se verá obligado a acudir de nuevo al mismo fabricante para comprar otra tarjeta, punto de enlace, etc.
Desventajas de las redes inalámbricas
Evidentemente, como todo en la vida, no todo son ventajas, las redes inalámbricas también tiene unos puntos negativos en su comparativa con las redes de cable. Los principales inconvenientes de las redes inalámbricas son los siguientes:
- Menor ancho de banda: Las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es cierto que existen estándares que alcanzan los 54 Mbps y soluciones propietarias que llegan a 100 Mbps, pero estos estándares están en los comienzos de su comercialización y tiene un precio superior al de los actuales equipos Wi-Fi.
- Mayor inversión inicial: Para la mayoría de las configuraciones de la red local, el coste de los equipos de red inalámbricos es superior al de los equipos de red cableada.
- Seguridad: Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella. Como el área de cobertura no esta definida por paredes o por ningún otro medio físico, a los posibles intrusos no les hace falta estar dentro de un edificio o estar conectado a un cable. Además, el sistema de seguridad que incorporan las redes Wi-Fi no es de lo más fiables. A pesar de esto también es cierto que ofrece una seguridad valida para la inmensa mayoría de las aplicaciones y que ya hay disponible un nuevo sistema de seguridad (WPA) que hace a Wi-Fi mucho más confiable.
- Interferencias: Las redes inalámbricas funcionan utilizando el medio radio electrónico en la banda de 2,4 GAZ. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos. Este hecho hace que no se tenga la garantía de nuestro entorno radioelectrónico este completamente limpio para que nuestra red inalámbrica funcione a su mas alto rendimiento. Cuantos mayores sean las interferencias producidas por otros equipos, menor será el rendimiento de nuestra red. No obstante, el hecho de tener probabilidades de sufrir interferencias no quiere decir que se tengan. La mayoría de las redes inalámbricas funcionan perfectamente sin mayores problemas en este sentido.
- Incertidumbre tecnológica: La tecnología que actualmente se esta instalando y que ha adquirido una mayor popularidad es la conocida como Wi-Fi (IEEE 802.11B). Sin embargo, ya existen tecnologías que ofrecen una mayor velocidad de transmisión y unos mayores niveles de seguridad, es posible que, cuando se popularice esta nueva tecnología, se deje de comenzar la actual o, simplemente se deje de prestar tanto apoyo a la actual. Lo cierto es que las leyes del mercado vienen también marcadas por las necesidades del cliente y, aunque existe una incógnita, los fabricantes no querrán perder el tirón que ha supuesto Wi-Fi y harán todo lo posible para que los nuevos dispositivos sean compatibles con los actuales. La historia nos ha dado muchos ejemplos similares.
Qué nos aporta una red inalámbrica
El auge que actualmente vive esta tecnología se debe fundamentalmente a que es capaz de ofrecernos la movilidad de la que se carece con el equipamiento tradicional, manteniendo unas prestaciones, coste y complejidad de conexión razonables; así, a efectos prácticos de aplicación, se puede considerar que una tasa de transferencia teórica que parte de los 11 Mbps permite toda una serie de aplicaciones de los entornos de trabajo más habituales, que no son grandes consumidoras de ancho de banda, tales como por ejemplo
- Acceso a la información y la navegación web
- Consulta de correo electrónico
- Acceso a herramientas de trabajo colaborativo
- Etc
El aporte de la movilidad significará un beneficio para los usuarios que, dependiendo del perfil de cada uno de ellos, podrán ganar en eficiencia, productividad o, simplemente en la oportunidad de realizar una consulta dada en un momento dado
Cableado estructurado
Un sistema de cableado estructurado proporciona una plataforma universal sobre la cual se construye la estrategia de un sistema de información general. Con una infraestructura de cableado flexible, un sistema de cableado estructurado puede soportar sistemas múltiples de voz, datos, vídeo y multimedia, independientemente de cuál sea el fabricante. Cada estación de trabajo, cableada en una topología de estrella, está vinculada a un punto central y facilita la interconexión y manejo del sistema. Este enfoque permite comunicarse virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.
Una planta de cableado bien diseñada puede incluir varias soluciones de cableado independientes de diferentes tipos de medios, instaladas en cada una de las estaciones para soportar los requisitos de rendimiento de sistemas múltiples.
Un sistema de cableado estructurado consiste de varios bloques de construcción
- Cable backbone: se origina en el punto de distribución principal e interconecta todos los armarios de telecomunicación de un edificio.
- Productos de interconexión: proporcionan un medio para los cables terminales a la vez que establecen un campo para mudanzas, adiciones y cambios.
- Cable horizontal: el medio sobre el cual los servicios de comunicación se trasmiten a la estación de trabajo.
- Salida de información: el punto de terminación de un cable en la estación de trabajo o cerca de la misma.
- Ensamblajes de cable de parcheo: cables de conector que unen el equipo de la estación de trabajo a las salidas de información, los cuales facilitan y agilizan la mudanza, adiciones y cambios.
De la misma manera que el intercambio eficaz de información es vital para su organización, el cableado estructurado es la vida de su red. No importa cuánto crezca la red durante su ciclo de vida, un sistema de cableado estructurado que sea flexible y confiable se adaptará para satisfacer sus demandas nuevas.
La elección de un sistema de cableado estructurado es un decisión importante, una decisión que afectará el rendimiento de toda su red. La expectativa de vida extendida del cableado estructurado requiere que se considere todos los requisitos de ancho de banda por los próximos diez años.
¿Que ejecutará su red? ¿100 BASE-TX?, ¿622Mbps ATM? ¿Gigabit Ethernet? A pesar de que es difícil predecir los requisitos exactos, las demandas para su red continuarán aumentando sin duda a una gran velocidad
Topologías de Redes
La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc.
Podemos distinguir tres aspectos diferentes a la hora de considerar una topología:
- La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red
- La topología matemática, mapas de nodos y enlaces, a menudo formando patrones.
- La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet. En cambio,la transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.
Las principales modelos de topología
Topología de bus
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes.
Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.
Topología de anillo
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.
Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.
Topología de anillo doble
Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos.
La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.
Topología en estrella
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.
Topología en estrella extendida
La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs.
La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.
La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.
Topología en árbol
La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.
Topología en malla completa
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red
La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.
Topología de red celular
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.
Topología irregular
En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.
Las topologías LAN más comunes
- Ethernet: topología de bus lógica y en estrella física o en estrella extendida.
- Token Ring: topología de anillo lógica y una topología física en estrella.
- FDDI: topología de anillo lógica y topología física de anillo doble.
Configuración e instalación de Access Point
Los puntos de acceso (access point), también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre la computadora y la red externa (local o Internet).
El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless.
Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de un adaptador de red, una antena y un transmisor de radio.
Existen redes Wireless pequeñas que pueden funcionar sin puntos de acceso, llamadas redes "ad-hoc" o modo peer-to-peer, las cuales solo utilizan las tarjetas de red para comunicarse. Las redes más usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de intermediario o puente entre los equipos wifi y una red Ethernet cableada. También harán la función de escalar a más usuarios según se necesite y podrá dotar de algunos elementos de seguridad.
Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de Router. Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g.
Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectar a el se llama "celda". Usualmente se hace un estudio para que dichas celdas estén lo mas cerca posible, incluso solapándose un poco. De este modo, un usuario con una computadora portátil, podría moverse de un AP a otro sin perder su conexión de red.
Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los modernos APs pueden tener hasta 255 usuarios con sus respectivos ordenadores conectándose a ellos.
Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red con miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a otro con total comodidad.
A nivel casero y como se ha dicho, los puntos de acceso inalámbricos nos permitirán conectar varias conexiones Ethernet o Fast Ethernet, y a su vez conectar varios clientes sin cable. Sin embargo debemos ser cautos.
Cualquier persona con una tarjeta de red inalámbrica y un portátil puede conectarse a nuestra red Wifi y aprovecharse gratuitamente de nuestro ancho de banda. Para evitar esto, el AP puede hacer filtrados por MAC o dirección física no permitiendo la conexión de clientes desconocidos. Muchos de estos dispositivos llevan ya instalado su propio Firewall con el que proteger la red.
Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opción de utilizar métodos de encriptación como WEP o la más moderna WPA.
Implementación VLAN
Una VLAN es una red independiente. Como se puede ver en el gráfico una VLAN permite que las PC del alumno como las del docente estén separadas aunque comparten una misma infraestructura. Se pone un nombre a cada VLAN para facilitar su manejo.
Cabe mencionar que Las VLAN funcionan en la capa 2 (Enlace) y capa 3(Red) del modelo OSI que es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
Rangos normales en los que se crean VLAN
- Se utiliza en redes de pequeños y medianos negocios y empresas.
- Se identifica mediante un ID de VLAN entre 1 y 1005.
- Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
- Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar.
El rol del Router en la implementación de las VLAN
El rol de ruteador combina desde el rol tradicional de proveer cortafuegos y supresión de broadcast a un control basado en políticas, administración de broadcast y procesamiento/distribución de rutas.
Los ruteadores siguen siendo importantes para las arquitecturas conmutadas como VLANs ya que ellos proveen la comunicación entre grupos de trabajo definidos lógicamente.
Los ruteadores proveen acceso de la VLAN a recursos compartidos como servidores o computadores centrales.
Estos también proveen la conectividad a otras partes de la red que están lógicamente segmentadas con el esquema más convencional de subredes.
Transfiera archivos con seguridad meditante VPN, VNC y escritorio remoto
¿Qué es VPN?
Una Red Particular Virtual (Virtual Private Network - VPN), como el propio nombre sugiere, es una forma de conectar dos computadoras utilizando una red pública, como Internet (la red pública más utilizada para este propósito). Para ayudarte a entender, piensa en una empresa que necesita conectar dos de las filiales. Existen algunas alternativas para solucionar el problema:
- Comprar equipamientos wireless y conectar las filiales por medio de un enlace de radio.
- Conectar las dos por medio de un cable de red, lo que puede ser totalmente inviable dependiendo de la distancia entre ellas.
- Pagar una línea privada (LP) para que las filiales puedan comunicarse.
- Utilizar VPN.
Estos son los cuatro recursos más utilizados por empresas, pero algunos pueden hacerse inviables financieramente o geográficamente, como es el caso de los ítems 1,2 y 3. La mejor solución en la mayor parte de los casos, es VPN, pues el costo es pequeño comparado a la otras operaciones.
Seguridad y privacidad
Como Internet es una red pública, es necesario crear algunos mecanismos de seguridad para que las informaciones cambiadas entre computadoras de un VPN no puedan ser leídas por otras personas.
La protección más utilizada es la codificación, pues garantiza que los datos transmitidos por una de las computadoras de la red sean iguales a lo que las demás máquinas recibirán.
Después de cifrados, los datos están comprimidos y transmitidos por internet, utilizando el protocolo de tunelizar, hasta encontrar el destino.
¿Qué es tunelizar?
Cuando se trata de VPNs, la palabra tunelizar es muy presente. Tunelizar consiste en crear un túnel (¿parece obvio no?) para que los datos sean enviados sin que otros usuarios tengan acceso. La idea es la misma de un túnel de una carretera: una entrada, una salida y, quien está del lado de afuera no consigue ver quien está pasando por el interior.
¿Cómo funciona una VPN?
Para crear una red VPN no es necesario dos (o más) computadoras conectadas en internet y un programa de VPN instalado en cada máquina. El proceso para el envió de los datos es:
- Los datos son codificados y encapsulados.
- Algunas informaciones extras, como el número de IP de la máquina remitente, son añadidas a los datos que serán enviados para que la computadora receptora pueda identificar quien mando el paquete de datos.
- El paquete conteniendo todos los datos es enviado por medio del "túnel" creado hasta la computadora de destino.
- La máquina receptora identificará la computadora remitente por medio de las informaciones añadidas al paquete de datos.
- Los datos son recibidos y descomprimidos.
- Finalmente los datos son descodificados y almacenados en la computadora de destino.
Utilización de una VPN
Las redes VPN son muy utilizadas por grandes empresas, principalmente aquellas en que los trabajadores viajan mucho o trabajan en casa, por ejemplo. Pero nada impide que usuarios comunes, en el día a día, utilicen redes privadas virtuales.
Mientras tanto, si el tiempo de transmisión de datos es crucial para la empresa o para el usuario, este tipo de red puede no ser la más indicada, pues depende directamente de la velocidad de internet, lo que puede dar lugar a atrasos y problemas sobre los cuales el técnico o usuario no tendrán ningún control.
Conclusión
Para la implementación de las redes virtuales privadas es necesario tener un buen dominio de contenido de red como: protocolos, IPs, mascara de red, gateways, etc. Además de esto, es necesario mucho estudio y un análisis con criterio en lo que se refiere a la seguridad, costos y facilidad que el servicio tendrá para la empresa.
Tal vez lo más importante, principalmente tratando de empresas, sea el desempeño ofrecido por el servicio de redes VPC, una vez que la transmisión de datos por estas redes normalmente son más lentas y requieren internet razonablemente rápido.
La mejor forma de decidir si vale o no la pena es pesar los pros y contras en utilizar VPN y ver cuál de los datos pesa más.
¿Qué es VNC?
(Virtual Network Computing). Aplicación gratuita y de código abierto que permite el acceso remoto a través de un escritorio remoto de otra computadora dentro de una red (como una LAN o internet).
Permite controlar una computadora remota enviando eventos como las pulsaciones del teclado y los movimientos y clics del mouse. En general, en la computadora remota, también debe estar instalado VNC.
El programa muestra una captura de imagen de la computadora remota cada un período determinado de tiempo. De esta manera un usuario puede ver exactamente qué eventos se producen en otra computadora y también controlarlos (si el programa está configurado para permitir controlarla).
VNC es independiente de la plataforma, por lo tanto los sistemas operativos de ambas computadoras pueden ser distintos.
Además del control remoto de otra computadora, permite, por ejemplo, que un profesor pueda explicar desde su computadora algún tema y todos sus alumnos puedan ver los resultados constantemente actualizados en sus propios monitores.
Originalmente VNC fue desarrollado en el Reino Unido, en los laboratorios de Olivetti & Oracle Research en Cambridge. Luego, en 1999, el laboratorio es adquirido por AT&T, que lo desarrolló completamente. El laboratorio fue cerrado en 2002. Luego pasó a la compañía RealVNC, que lo convirtió en un programa de código abierto y libre distribución.
VNC utiliza el protocolo RFB (Remote FrameBuffer) para funcionar. En general, no tiene un buen sistema de seguridad, un crackeador de fuerza bruta (que prueba múltiples claves de forma automática) podría descubrir la clave secreta. Por esta razón, se recomienda utilizar claves largas (más de 8 caracteres) para este programa.
De todas maneras, VNC puede ser tunelizado sobre conexiones SSH o VPN, lo que podría agregar una capa de seguridad extra con una encriptación más potente.
Por ser de código abierto, existes múltiples implementaciones con distintas características, y que permiten mayor o menor seguridad.
Escritorio Remoto
Tecnología de acceso remoto que permite a sus usuarios controlar otra computadora de forma remota usando un escritorio gráfico.
Básicamente, todos los eventos (pulsaciones de teclas y movimientos y clics del mouse) son transmitidos a la computadora remota, donde una aplicación los procesa como si se fueran eventos locales. En tanto, cada un período de tiempo, la imagen resultado de esos eventos, es transmite a la computadora original para que el usuario vea la situación más reciente y cómo se ejecutan sus mandos.