Desarme De Laptop
Enviado por gama1111 • 7 de Octubre de 2014 • 1.085 Palabras (5 Páginas) • 204 Visitas
1-Router
Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa. Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red). En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace. La evolución tecnológica les ha permitido transformarse en computadoras muy especializadas capaz de determinar, si el paquete tiene un destino externo y el camino más corto y más descongestionado hacia el Router de la red destino. En caso de que el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la máquina correspondiente o devuelve el paquete a su origen en caso de que él no sea el destinatario del mismo. Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes. En 1974, Xerox consiguió el primer encaminador funcional, aunque el primer y verdadero Router IP fue desarrollado por Virginia Stazisar en BBN.
1.1-Tipos de Routers
Conectividad Small Office, Home Office (SOHO)
Router de empresa
Acceso
Distribución
Núcleo
Borde
Routers inalámbricos
2-Firewall / Cortafuegos
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1- Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2- Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
No defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.
2.1-Tipos de Firewall
Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Inspección de Paquetes
¿Qué se debe proteger?
Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).
¿De quién protegerse?
De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
3-Proxy
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:
3.1-Proxy local
Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado
...