Resumen – Esto le ofrece la nube y WiFi

Whitepaper: Transferencia de datos inalámbrica con WiFi a la nube.




La nube (conocida también como cloud computing) describe la facilitación de la infraestructura TI como una memoria de almacenamiento o un software a través de Internet. Para los usuarios, esto significa que no se requiere tener un servidor propio para las soluciones de nube ni tampoco se tiene que instalar un software. Según las necesidades hay diferentes tipos de modelos de nube que difieren con respecto al rendimiento y la seguridad de los datos. Estos tipos de modelos se encuentran en esta página.

La mayor ventaja de la nube es su flexibilidad ya que permite adaptar los servicios a voluntad. Además es posible acceder a los datos en la nube desde cualquier lugar y con cualquier dispositivo móvil apto para Internet. De este modo, el acceso a la nube es muy flexible porque gracias a WiFi existe una tecnología cómoda para la transferencia inalámbrica de datos. Sin embargo, es necesario tener en cuenta algunas cosas relacionadas con el cifrado de los datos y la seguridad de las redes WiFi.

Este whitepaper describe los estándares importantes y la información relacionada con la seguridad.

¿Qué es una nube?

Hoy en día encontramos el concepto "Nube" por todos lados y por esta razón da la impresión de ser nuevo. Sin embargo, en la tecnología de la información ya se usaba al principio de los años noventa como símbolo de redes computarizadas cuya estructura física o el modo de funcionamiento real no poseen un significado importante para el usuario, pero que aparecen como un ordenador único.

La mayor ventaja en comparación con el ordenador clásico ubicado sobre o debajo de su escritorio es que un ordenador nube evoluciona flexiblemente con sus tareas; la memoria de almacenamiento, la memoria de trabajo y los procesadores pueden ampliarse (escalarse) de forma discrecional.

En este sentido, el concepto "Nube" aún no define realmente en dónde se encuentra este ordenador nube. Entretanto, así como para los vehículos alquilados o en leasing, también es posible alquilar o tomar en leasing capacidades informáticas. Estos ordenadores ya no tienen que estar presentes obligatoriamente en un centro de computación estrecho, sino que pueden funcionar en cualquier otro lugar. Únicamente tiene que existir una conexión de datos. Internet se ofrece como dicha conexión de datos y por esta razón, con frecuencia, se hace referencia directamente a la nube. A través de Internet, casi todos nosotros estamos en contacto regular con ordenadores nube sin realmente darnos cuenta de manera consciente. Algunos ejemplos son los servicios bancarios en línea, los procesos de pedido para la venta por catálogo, la cuenta con un proveedor de correo electrónico o las redes sociales - Todos estos procesos diarios no existirían sin la respectiva nube de fondo.

Especialmente prácticas son las aplicaciones de nube para el almacenamiento de datos, en particular si estos datos deben ser utilizados por diferentes personas o el acceso a ellos debe llevarse a cabo desde distintos lugares. Un argumento de peso para el uso de una memoria de nube puede ser la copia de seguridad automática con el fin de evitar pérdidas de datos en caso de fallos del propio disco duro.

Para el funcionamiento de una nube se necesita una infraestructura adaptada. Esta puede ser bastante amplia, por ejemplo, para que una empresa grande de venta por catálogo pueda procesar todas las solicitudes durante la temporada navideña. En días normales del año, este "ordenador" tiene un tamaño completamente sobredimensionado. En este sentido se recomienda utilizar estos recursos para otras actividades y compartirlos con terceros. Partiendo de esta base, solo hace falta un paso para crear un modelo comercial y manejar una nube así como repartir las capacidades existentes a otros clientes, como lo hacen los proveedores de correo electrónico y redes sociales, por ejemplo. La financiación de la infraestructura se efectúa a través de una tarifa de uso regular o mediante la facilitación de informaciones personales muy valiosas, por ejemplo, en el caso de las redes sociales.

Niveles de servicio de la nube.

Fundamentalmente se ofrecen los servicios de nube en tres niveles diferentes que difieren en la magnitud de los recursos disponibles.
testo-160-Extension-P2-Landingpage-2-2000x1500px-ES.jpg

Infrastructure as a Service (IaaS)

La infraestructura TI se alquila en vez de comprarla. De este modo es posible actuar a corto plazo con relación a los cambios en las necesidades y no hay un capital ligado al hardware. El mismo cliente se encarga de toda la administración de los sistemas operativos y las aplicaciones.

Platform as a Service (PaaS)

Este modelo va un paso más adelante y pone a disposición un entorno en tiempo de ejecución íntegro con el hardware y el software como base para que los clientes puedan desarrollar y manejar sus propias aplicaciones. El rendimiento de procesamiento y la necesidad de almacenamiento pueden ampliarse como corresponda.
Whitepaper SAAS

Software as a Service (SaaS)

En este paquete todo incluido se facilita la infraestructura, la plataforma y las aplicaciones requeridas. Generalmente, el acceso a las aplicaciones se lleva acabo a través de un navegador web y, de este modo, no depende de la plataforma empleada del receptor de los servicios. Para el uso y el manejo se paga una tarifa de uso. En contraprestación, el proveedor del servicio asume los costes operativos y de adquisición, entre otros, para toda la gestión TI, trabajos de mantenimiento, actualizaciones y copias de seguridad.

Diferentes modelos de nube.

Cloud computing se ofrece fundamentalmente en los siguientes modelos orientados a los respectivos requerimientos de seguridad de los clientes.

Public Cloud

La nube pública ofrece acceso a la infraestructura TI a través de Internet al público en general. Los clientes comparten la infraestructura y pagan generalmente basándose en el uso real. Los clientes no tienen costes relacionados con la infraestructura de los ordenadores o del centro de datos.

Private Cloud

La nube privada es una infraestructura que solo se usa para una persona, una empresa o una organización. Aquí, el funcionamiento de esta nube puede llevarse a cabo de forma interna (a través de un centro de computación propio - on premises) o externa mediante un prestador de servicios.

Community Cloud

La Community Cloud es una forma especial de la nube privada que puede ser utilizada por un círculo de usuarios limitado y que puede estar compartido espacialmente, por ejemplo, las autoridades municipales, universidades o comunidades de investigación.

Virtual Private Cloud

La nube privada virtual es un área aislada a través de medidas de seguridad en una infraestructura accesible principalmente como una nube pública.

Estándares de comunicación y radio.

Todas las ofertas de nube requieren una conexión de datos con el cliente. Si esta se lleva a cabo a través de Internet, la conexión será cómoda y estarán a disposición diversas posibilidades de acceso.

La conexión inalámbrica a Internet de los dispositivos móviles como ordenadores portátiles, tabletas y teléfonos inteligentes se lleva a cabo a través de la red de telefonía móvil o mediante redes WiFi. Estas Wireless Local Area Networks son redes inalámbricas basadas en un estándar internacional con un alcance de hasta 100 m. En el centro de una red inalámbrica WiFi se encuentra un Access Point (punto de acceso) que transmite la conexión inalámbrica WiFi ya sea por cable o a través de la red de telefonía móvil a la Internet. Con frecuencia estos puntos de acceso también se llaman Hotspots (WiFi) o estación base.

IEEE 802.11

Para que los teléfonos inteligentes, tabletas y otros dispositivos, desarrollados en el marco de la Internet of Things (IoT), puedan utilizar esta tecnología en cualquier lugar, es necesario emplear estándares para estas conexiones inalámbricas.

En 1990, un grupo de trabajo del IEEE (Instituto de Ingeniería Eléctrica y Electrónica) comenzó a trabajar en un estándar para todas las redes inalámbricas. El Instituto de Ingeniería Eléctrica y Electrónica es un grupo de ingenieros activos principalmente en los campos de la ingeniería eléctrica y las tecnologías de la información. Este instituto desarrolló un protocolo y un procedimiento de transferencia para redes inalámbricas. El estándar IEEE 802.11 establecido en 1997 fue aceptado rápidamente y se extendió a una velocidad extrema. A partir de ese momento, el estándar se ha ampliado y perfeccionado continuamente. Estos avances se reconocen mediante las letras minúsculas anexas, por ejemplo, a, b, g, n.

Como la banda de 2,4 GHz puede utilizarse en la mayoría de países sin la necesidad de licencias, los productos posteriores a los estándares 802.11b/g se han extendido ampliamente. Actualmente también se usan otras bandas de frecuencia: El estándar 802.11ac usa la banda de 5 GHz, con el 802.11ad se explora la banda de 60 GHz y el estándar 802.11ah está previsto para la banda de 900 MHz.

Las frecuencias de radio más importantes.

2,4 GHz

Ventajas

  • Supera materiales con apantallamiento con pérdida mínima - Mayor alcance
  • Banda de frecuencia ISM gratuita y habilitada
  • Gran extensión, bajos costes de dispositivos

Desventajas

  • La banda de frecuencia tiene que compartirse con otros dispositivos o tecnologías de radio (entre otras, Bluetooth, microondas, monitores de bebé, teléfonos inalámbricos) ocasionando fallos e interferencias
  • Posible funcionamiento sin fallos de máx. 4 (EE.UU.: 3) redes en el mismo lugar, ya que solo están disponibles 4 canales aprovechables (superposición mínima)(en Alemania: canales 1, 5, 9 y 13 – EE.UU. 1, 6 y 11)

Banda de 5 GHz

Ventajas

  • Velocidad de transferencia notablemente más rápida
  • Banda de frecuencia menos utilizada - Funcionamiento con menos fallos
  • Mayor alcance ya que con el estándar 802.11h es posible una potencia de transmisión de hasta 1000 mW – esto compensa en exceso la mayor atenuación de las frecuencias mayores

Desventajas

  • Regulación más estricta en Europa: En la mayoría de canales se requiere una selección de frecuencia dinámica (DFS), por ejemplo, para no interferir en los sistemas de radares meteorológicos; en algunos canales no está autorizado el funcionamiento al aire libre; si no se usa un control automático de la potencia de transmisión (TPC-Transmit Power Control) es necesario reducir la potencia de transmisión
  • Las paredes apantallan la señal rápidamente
Generalmente, las altas frecuencias empleadas permiten a su vez una velocidad de transferencia de datos alta. Sin embargo, según los materiales empleados se atenúan las ondas de radio de forma extrema en los edificios. Si un edificio grande se tiene que abarcar completamente con una red de radio, posiblemente tenga que ser necesario configurar varios puntos de acceso o ampliar el alcance inalámbrico mediante los llamados repetidores de WiFi.
Logotipo Wi-Fi

WiFi (Alliance)

Esta organización fue fundada originalmente en 1999 con el nombre de Wireless Ethernet Compatibility Alliance (WECA) como un grupo de fabricantes. En 2002, la WECA se cambió el nombre a Wi-Fi Alliance. La asociación se dio a la tarea de certificar, según sus propias directivas, los productos de sus fabricantes tomando como base el estándar IEEE-802.11 y de este modo garantizar el funcionamiento fiable entre los distintos dispositivos inalámbricos. Estos productos obtienen el certificado WiFi y por esta razón pueden lucir el logotipo "Wi-Fi". Asimismo, este logotipo Wi-Fi se ha convertido hasta el momento en un sinónimo mundial para una wireless local area network basada en el estándar IEEE-802.11. Sin embargo, solo los productos de los miembros de la organización se revisan pagando una tarifa correspondiente. La ausencia de un logotipo Wi-Fi en el instrumento de un fabricante que no sea miembro de la organización no representa obligatoriamente una discrepancia con respecto al estándar.

Seguridad en la red de radio

A diferencia de las conexiones por cable, las conexiones inalámbricas pueden interceptarse de forma sencilla e inadvertida. Por esta razón, con el fin de conservar la privacidad, la conexión tiene que ser cifrada. Además, el acceso a un Access Point puede limitarse a usuarios conocidos. A nivel mundial existen diferentes jurisprudencias relacionadas con la responsabilidad del operador de un Access Point con respecto a su uso.

Acceso al Access Point

Cuando se entrega un router WiFi se ha predefinido una contraseña estándar para el administrador de router. Por lo general, esta contraseña se publica para todos los usuarios, ya que los manuales de instrucciones de los instrumentos también están disponibles en Internet. Por eso es muy importante durante la puesta en marcha cambiar la identificación del administrador y la respectiva contraseña.

Muchos routers ofrecen la posibilidad de contactarlos a través de Internet, iniciar sesión y ejecutar cambios administrativos. Con frecuencia, esta función está apagada de forma estándar. Si no hay razones de peso para una activación de esta función se recomienda dejar desactivada la administración remota del router WiFi.

Cualquier Access Point puede o debe llevar un nombre individual para diferenciarlo de otros puntos de acceso. Generalmente, este nombre de red (SSID – Service Set Identifier) se emite desde el Access Point y de este modo es visible para todos los posibles usuarios. Si este punto de acceso no debe ser visible para todo el público se puede desactivar la emisión del SSID en el router. Sin embargo, un usuario puede tener acceso a este punto si conoce el nombre de la red, pero sin poder seleccionarlo en su instrumento desde la lista de los puntos de acceso visibles.

La selección de la contraseña es otro paso en dirección a una conexión WiFi más segura. A este punto se hace referencia siempre y, sin embargo, hay redes cuya contraseña es idéntica al SSID o una secuencia de cifras muy fácil de adivinar.

Otra posibilidad para hacer más difícil el uso no autorizado de un Access Point es el llamado filtrado de direcciones MAC (Media Access Control). Todos los módulos WiFi poseen una dirección MAC inequívoca que está guardada en el módulo inalámbrico como un código de identificación y que se utiliza para la identificación durante el funcionamiento inalámbrico. El operador de un punto de acceso puede almacenar en el instrumento una lista de las direcciones MAC de aquellos instrumentos a los que desea autorizar el acceso. Los intentos de contacto de otros módulos inalámbricos son rechazados por el punto de acceso.

Cifrado

Otro paso importante para asegurar una red WiFi contra un uso no autorizado es el cifrado de la comunicación. Todos los routers WiFi actuales tienen ajustes relacionados con este aspecto.

En el marco de un uso cada vez más extenso de la tecnología WiFi se han desarrollado procedimientos perfeccionados con el fin de cifrar la comunicación ya que cada vez más se detectan puntos débiles promoviendo la susceptibilidad a los ataques. Con miras a ofrecer un resumen completo se deben nombrar aquellos procedimientos de cifrado que hoy en día son inseguros y por eso ya no se deben utilizar más:

  • WEP (Wired Equivalent Privacy)
  • WPS (Wi-Fi Protected Setup)
  • WPA (Wi-Fi Protected Access)

El sistema actual WPA2 (Wi-Fi Protected Access 2) es difícil de superar si se utilizan las respectivas contraseñas seguras. Actualmente, este es el estándar de seguridad para redes inalámbricas según los estándares WiFi IEEE 802.11a, b, g, n y ac, y está basado en el estándar Advanced Encryption Standard (AES). Por este motivo se recomienda utilizar este sistema.

Autentificación WLAN

No todo el mundo está autorizado para usar WiFi. Si bien, el acceso a WiFi puede limitarse mediante una contraseña. Pero una vez se descubre la contraseña, no solo se vuelve inseguro el acceso, sino también el cifrado. En redes de mayor tamaño, por ejemplo en empresas, es razonable asignarle datos de acceso propios a todos los usuarios (nombre del usuario y contraseña), los cuales pueden ser gestionados de forma centralizada. Esta administración se lleva a cabo en un servidor especial Radius (Remote Authentication Dial-In User Service). Por ejemplo, si un empleado se retira, no es necesario cambiar la contraseña de acceso para WiFi. En lugar de esto es suficiente borrar los respectivos datos de acceso en el servidor Radius.

Conclusión.

Con cloud computing, los usuarios privados, las empresas y las instituciones públicas pueden sacar provecho de las potentes infraestructuras TI sin necesidad de adquirirlas o manejarlas por su cuenta. Gracias al modelo "Alquilar en vez de comprar" se obtiene un grado de flexibilidad considerable. Ya que en comparación con la propia torre de servidores, la capacidad alquilada de la nube puede escalarse hacia arriba o hacia abajo de forma discrecional. Por lo general, los modelos de nube ofrecidos en la actualidad se distinguen por el volumen de recursos disponibles a través del proveedor y la seguridad/privacidad deseada.

Al guardar o ejecutar datos y aplicaciones en la nube (es decir, en un ordenador o red de ordenadores en algún lugar del mundo), los clientes tienen la posibilidad de acceder a sus productos en cualquier momento, desde cualquier lugar del mundo y con casi todos los dispositivos móviles. Esto es relevante, especialmente en la llamada Internet of Things (IoT). Esta expresión describe la conexión en red de diferentes productos con la Internet. El refrigerador mencionado con frecuencia que solicita leche automáticamente solo representa una situación aislada, aunque a su vez bastante práctica. Más interesantes son las máquinas de producción inteligentes que pueden solicitar materiales de forma automatizada o registradores de datos que miden las condiciones ambientales y emiten alarmas cuando se han violado los valores límite.

Sin embargo, la nube solo puede utilizarse de forma eficiente y cómoda a través de los respectivos estándares inalámbricos y de comunicación. El más importante es WiFi de WiFi Alliance. Aunque la comunicación o la transferencia de datos inalámbricas pueden supervisarse de forma más fácil o utilizarse ilegalmente, se recomienda tomar una serie de medidas de seguridad. Estas abarcan desde la protección por contraseña pasando por el cifrado hasta la autentificación WLAN a través de una dirección MAC. No obstante, si se decide cuidadosamente por una solución de nube adecuada y, además, se respetan los estándares de seguridad actuales para la conexión de datos, nada se pondrá en su camino con respecto a una utilización eficiente de estas tecnologías.

Sobre el autor

Volkmar Wismann Testo

Dr. Volkmar Wismann.

El autor nacido en Hamburgo obtuvo su doctorado en Física y Electrotecnia y ha gestionado proyectos de investigación fundamental en la tecnología de radares. Luego de diez años como asesor de la Observación de la Tierra, estuvo vinculado en una empresa de registradores de datos antes de empezar a trabajar con el especialista en la tecnología de medición Testo en una posición ejecutiva.

¿Desea descargar el whitepaper como PDF?

Regístrese aquí con su dirección de correo electrónico y le enviaremos inmediatamente un enlace para la descarga.

Help

76dfd6d7bb5084749015c1a07cdcf2d65965db4c
Confirmar
Borrador encontrado
Borrador encontrado
Borradores encontrados
Se ha encontrado un formulario con estos mismos datos
Formulario Enviado
Revisar mensajes de validación del Formulario
Imposible completar la acción
Confirmación
Informe especializado Whitepaper Nube