ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Desarme De Laptop


Enviado por   •  7 de Octubre de 2014  •  1.085 Palabras (5 Páginas)  •  183 Visitas

Página 1 de 5

1-Router

Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa. Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red). En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace. La evolución tecnológica les ha permitido transformarse en computadoras muy especializadas capaz de determinar, si el paquete tiene un destino externo y el camino más corto y más descongestionado hacia el Router de la red destino. En caso de que el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la máquina correspondiente o devuelve el paquete a su origen en caso de que él no sea el destinatario del mismo. Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes. En 1974, Xerox consiguió el primer encaminador funcional, aunque el primer y verdadero Router IP fue desarrollado por Virginia Stazisar en BBN.

1.1-Tipos de Routers

 Conectividad Small Office, Home Office (SOHO)

 Router de empresa

 Acceso

 Distribución

 Núcleo

 Borde

 Routers inalámbricos

2-Firewall / Cortafuegos

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

1- Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.

2- Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

No defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.

2.1-Tipos de Firewall

 Filtrado de Paquetes

 Proxy-Gateways de Aplicaciones

 Dual-Homed Host

 Screened Host

 Screened Subnet

 Inspección de Paquetes

¿Qué se debe proteger?

Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).

¿De quién protegerse?

De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.

3-Proxy

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.

Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.

Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:

3.1-Proxy local

Suelen

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com