Avisos google

WAN

WAN

WAN, acrónimo de la expresión inglesa Wide Area Network (red de ordenadores a gran escala).

Una WAN es una red de computadoras que se expande en un área geográfica relativamente grande. Típicamente, una WAN consiste en dos o más redes LAN (Local Area Network).

Ordenadores conectados a una red WAN generalmente están conectados a través de redes públicas tales como la red telefónica. Sin embargo, pueden también conectarse a través de líneas de prestación o enlaces por satélite.

Una gran empresa, cuya sede y las filiales están dispersas geográficamente puede tener todos sus ordenadores conectados en una WAN, dando la impresión de que todos los ordenadores se encuentran físicamente muy próximos.

La mayor WAN existente es el Internet.

Calidad de servicio (QoS)

La QoS, del original en inglés quality of service, define la calidad del servicio de una red WAN para un determinado tráfico en tecnologías de red como: IP, ATM, Frame Relay y otros.

La calidad del servicio es la capacidad de la red donde los datos se transmiten de manera consistente y predecible, satisfaciendo las necesidades de aplicaciones los usuarios en servicios diferenciados.

Los recursos que pueden utilizarse en la calidad de servicio son:

  • Clasificación de paquetes.
  • Control de gestión y admisión de ancho de banda.
  • Prevención de la congestión.
  • Medición del tráfico con detalle y de servicios.

Los recursos se utilizan conforme a los servicios y los datos serán transmitidos en la red WAN.

Seguridad de red

Para pensar en seguridad en redes de larga distancias, debemos mantener en mente que la seguridad de transmisión de datos es necesaria y requiere ciertas precauciones. En Internet existe un gran número de personas navegando y no todas tienen buenas intenciones. En este contexto todos necesitamos tomar acciones dirigidas a aumentar el grado de fiabilidad de la conexión. Como ejemplo podemos mencionar la comunicación por correo electrónico: aunque muchos usuarios consideran que la comunicación email puede ser segura, existe la posibilidad de que sea capturado, leído, destruido o modificado de contenido por terceras personas u agencias.

Otro punto importante es la cuestión del uso de la contraseña de acceso, porque es común que los usuarios no presten la debida atención a ello, pero los estudios muestran que un hacker necesita sólo minutos para comprometer una máquina si una política eficiente de contraseñas no está implementada adecuadamente. Por esta razón las empresas invierten en términos de seguridad. En las características más comúnmente usadas se incluyen: IDS, firewall, criptografía, PKI y VPN.

Datos sobre el articulo
Redacción
Opiniones del artículo
Recomendado