SlideShare una empresa de Scribd logo
1 de 6
CAFÉ MARIA
MARIA ALEJANDRA ATEHORTUA SERNA
GRADO: 10-4
PROFESOR: YOHANY ORTIZ
INTITUCION EDUCATIVA GONZALO RESTREPO JARAMILLO
MEDELLIN 2013
RECURSOS
12 COMPUTADORES 1.430.000
40 MTS DE CANALETA 10x 4cm X 240 Cm 27.000
100 MTS CABLES UTP 225.000
SWITCH 24 PUERTOS 620.000
12 ESCRITORIOS 350.000
1 VITRINA 230.000
16 SILLAS 129.900
IMPRESORA MULTIFUNCIONAL 299.000
PASOS PARA MONTAR UNA RED
1. pensar en qué tipo de máquinas y con qué hardware cuento y que
quiero hacer con la red para dimensionar esta,
2. una vez esto hacer un esquema de dónde van los equipos , tomar
medidas para saber cuántos tramos de canaleta metálica se
requiere
3. de acuerdo a las necesidades escoger un tamaño de canaleta si
va a ser solo de datos o voz y datos o voz electricidad y datos ,
por el piso o por dentro de los módulos
4. distribuir y sacar la red eléctrica con las tomas eléctricas , los
Breakers y las tierras, de acuerdo al número de equipos,
usualmente puedes distribuir un Taco por cada 7 equipos
5. escoger que cableado de datos vas a usar UTP categoria 5, 5E 6,
etc. entre mejor la categoría mayor costo y velocidad
6. comprar tomas de datos de acuerdo a la categoría del cable ,
eléctricas ( de buena calidad toma hospitalaria naranja se usa en
mi país), canaleta, cable eléctrico , conectores Rj45 tomas de
datos , Botas de caucho ( el plástico que cubre los conectores)
tags de cables , amarre plástico, pistola ponchadora para poner el
conector al cable ,pistola de impacto (para fijat el cable a las
tomas y a los patch panel) el switch de datos 24 puntos será
suficiente en tu caso, el patch panel y, el router ASDL para el
internet y el armario
7. escoger que norma de cableado has de utilizar Norma B es mas
común
8. Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto
eléctrico y de red de la toma hasta el patch panel
9. armar y ponchar los patch cord y cablear del patch panel al
switch, colocar en cascada y la salida al router ASDL
10. configurar la Intranet en cada equipo
SERVICIOS
DHCP:es un protocolode red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de
tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP,
cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en
la RFC 2131. Para DHCPv6 se publica el RFC 3315.
DNS:es un sistema de nombres que permite traducir de nombre de dominio
a dirección IP y vice-versa. Aunque Internet sólo funciona en base a
direcciones IP, el DNS permite que los humanos usemos nombres de dominio
que son bastante más simples de recordar (pero que también pueden causar
muchos conflictos, puesto que los nombres son activos valiosos en algunos
casos).
El sistema de nombres de dominios en Internet es un sistema distribuido,
jerárquico, replicado y tolerante a fallas. Aunque parece muy difícil lograr
todos esos objetivos, la solución no es tan compleja en realidad. El punto
central se basa en un árbol que define la jerarquía entre los dominios y los
sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a
izquierda. Por ejemplo, en dcc.uchile.cl, el dominio más alto es cl. Para que
exista una raíz del árbol, se puede ver como si existiera un punto al final del
nombre: dcc.uchile.cl., y todos los dominios están bajo esa raíz (también
llamada ``punto").
FTP: en informática, es un protocolo de red para la archivos entre sistemas
conectados a una red TCP (Transmisión Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a
un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el
servidor hasta la transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible atacante puede
capturar este tráfico, acceder al servidor y/o apropiarse de los archivos
transferidos.
PROXY:es un programa o dispositivo que realiza una acción en representación de
otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la petición procedió
originalmente de A. Esta situación estratégica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades: proporcionar caché,
control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por un programa o dispositivo.
FIREWALL: Un cortafuego (firewall en inglés) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios. Los cortafuegos pueden ser
implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada «zona
desmilitarizada» o DMZ, en la que se ubican los servidores de la organización
que deben permanecer accesibles desde la red exterior.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redFrancesc Perez
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 NoviembreGecneralfredo
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Centro de capacitacion cicap
Centro de capacitacion cicapCentro de capacitacion cicap
Centro de capacitacion cicapquillechristian
 

La actualidad más candente (17)

Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Café internet
Café internetCafé internet
Café internet
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Cibercofee
CibercofeeCibercofee
Cibercofee
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de red
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Trabajo cafe internet.
Trabajo cafe internet.Trabajo cafe internet.
Trabajo cafe internet.
 
R E D E S
R E D E SR E D E S
R E D E S
 
Construyendo una-red-wireless
Construyendo una-red-wirelessConstruyendo una-red-wireless
Construyendo una-red-wireless
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Centro de capacitacion cicap
Centro de capacitacion cicapCentro de capacitacion cicap
Centro de capacitacion cicap
 

Destacado

Plan de Clase (Plano de Aula)
Plan de Clase (Plano de Aula)Plan de Clase (Plano de Aula)
Plan de Clase (Plano de Aula)danisoliv
 
Sistema respiratorio, su estructura y función (pendiente para enviar)
Sistema respiratorio, su estructura y función (pendiente para enviar)Sistema respiratorio, su estructura y función (pendiente para enviar)
Sistema respiratorio, su estructura y función (pendiente para enviar)Emmanuelopezayala
 
Sistema respiratorio
Sistema  respiratorioSistema  respiratorio
Sistema respiratorioangelip1986
 
Estrategias de Aprendizaje. Mtro. José Martínez A.- UNAM
Estrategias de Aprendizaje. Mtro. José Martínez A.- UNAMEstrategias de Aprendizaje. Mtro. José Martínez A.- UNAM
Estrategias de Aprendizaje. Mtro. José Martínez A.- UNAMJosé Martínez Arellano
 
Morfología de la palabra (esquemas)
Morfología de la palabra (esquemas)Morfología de la palabra (esquemas)
Morfología de la palabra (esquemas)joanpedi
 
Competencias disciplinares
Competencias disciplinaresCompetencias disciplinares
Competencias disciplinaresMarina H Herrera
 
Diez tipos de actividades de aprendizaje con TIC
Diez tipos de actividades de aprendizaje con TICDiez tipos de actividades de aprendizaje con TIC
Diez tipos de actividades de aprendizaje con TICTecnologiaEducativaUTN
 
Tecnología e innovación metodológica en la escuela
Tecnología e innovación metodológica en la escuelaTecnología e innovación metodológica en la escuela
Tecnología e innovación metodológica en la escuelaPERE MARQUES
 
Competencias disciplinares basicas, junio 2008
Competencias disciplinares basicas, junio 2008Competencias disciplinares basicas, junio 2008
Competencias disciplinares basicas, junio 2008Cristina Euán
 
¿Cómo diseñar actividades de aprendizaje enriquecidas con TIC?
¿Cómo diseñar actividades de aprendizaje enriquecidas con TIC?¿Cómo diseñar actividades de aprendizaje enriquecidas con TIC?
¿Cómo diseñar actividades de aprendizaje enriquecidas con TIC?Linda Castañeda
 
Competencias genéricas y disciplinares
Competencias genéricas y disciplinaresCompetencias genéricas y disciplinares
Competencias genéricas y disciplinaresRicardo González Cruz
 

Destacado (20)

Martita
MartitaMartita
Martita
 
Pawerpoint 1
Pawerpoint 1Pawerpoint 1
Pawerpoint 1
 
Plan de Clase (Plano de Aula)
Plan de Clase (Plano de Aula)Plan de Clase (Plano de Aula)
Plan de Clase (Plano de Aula)
 
Presentacion ondas (2)
Presentacion ondas (2)Presentacion ondas (2)
Presentacion ondas (2)
 
Saludmedia en SGSMad
Saludmedia en SGSMadSaludmedia en SGSMad
Saludmedia en SGSMad
 
Andi alfina ulandari dpkb
Andi alfina ulandari dpkbAndi alfina ulandari dpkb
Andi alfina ulandari dpkb
 
Sistema respiratorio, su estructura y función (pendiente para enviar)
Sistema respiratorio, su estructura y función (pendiente para enviar)Sistema respiratorio, su estructura y función (pendiente para enviar)
Sistema respiratorio, su estructura y función (pendiente para enviar)
 
Plan de clase I
Plan de clase IPlan de clase I
Plan de clase I
 
Sistema respiratorio
Sistema  respiratorioSistema  respiratorio
Sistema respiratorio
 
Estrategias de Aprendizaje. Mtro. José Martínez A.- UNAM
Estrategias de Aprendizaje. Mtro. José Martínez A.- UNAMEstrategias de Aprendizaje. Mtro. José Martínez A.- UNAM
Estrategias de Aprendizaje. Mtro. José Martínez A.- UNAM
 
Paradigmas
ParadigmasParadigmas
Paradigmas
 
Morfología de la palabra (esquemas)
Morfología de la palabra (esquemas)Morfología de la palabra (esquemas)
Morfología de la palabra (esquemas)
 
Competencias disciplinares
Competencias disciplinaresCompetencias disciplinares
Competencias disciplinares
 
Diez tipos de actividades de aprendizaje con TIC
Diez tipos de actividades de aprendizaje con TICDiez tipos de actividades de aprendizaje con TIC
Diez tipos de actividades de aprendizaje con TIC
 
Tecnología e innovación metodológica en la escuela
Tecnología e innovación metodológica en la escuelaTecnología e innovación metodológica en la escuela
Tecnología e innovación metodológica en la escuela
 
Competencias disciplinares basicas, junio 2008
Competencias disciplinares basicas, junio 2008Competencias disciplinares basicas, junio 2008
Competencias disciplinares basicas, junio 2008
 
¿Cómo diseñar actividades de aprendizaje enriquecidas con TIC?
¿Cómo diseñar actividades de aprendizaje enriquecidas con TIC?¿Cómo diseñar actividades de aprendizaje enriquecidas con TIC?
¿Cómo diseñar actividades de aprendizaje enriquecidas con TIC?
 
Actividad biologia 9º
Actividad biologia 9ºActividad biologia 9º
Actividad biologia 9º
 
Competencias Genericas
Competencias GenericasCompetencias Genericas
Competencias Genericas
 
Competencias genéricas y disciplinares
Competencias genéricas y disciplinaresCompetencias genéricas y disciplinares
Competencias genéricas y disciplinares
 

Similar a Café maria

Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadaviddecimoredes2013
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informaticalavll
 
Presentacion final redes I
Presentacion final redes IPresentacion final redes I
Presentacion final redes IJordy Castro
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasrodrickalban
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorioAkashi Yuurei
 
5 redes
5 redes5 redes
5 redesSamuel
 
Protocolos de modelo tcp
Protocolos de modelo tcpProtocolos de modelo tcp
Protocolos de modelo tcpalina pumarejo
 
Topografia de red
Topografia de redTopografia de red
Topografia de redClaire1-2
 

Similar a Café maria (20)

Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Red
RedRed
Red
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
 
Redes
RedesRedes
Redes
 
Sei
SeiSei
Sei
 
Presentacion final redes I
Presentacion final redes IPresentacion final redes I
Presentacion final redes I
 
Diginet
DiginetDiginet
Diginet
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadoras
 
propuesta
propuestapropuesta
propuesta
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes Aplicadas
Redes AplicadasRedes Aplicadas
Redes Aplicadas
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorio
 
5 redes
5 redes5 redes
5 redes
 
Protocolos de modelo tcp
Protocolos de modelo tcpProtocolos de modelo tcp
Protocolos de modelo tcp
 
Redes rodrigo sufian.ppt
Redes rodrigo sufian.pptRedes rodrigo sufian.ppt
Redes rodrigo sufian.ppt
 
Topografia de red
Topografia de redTopografia de red
Topografia de red
 
tecno
tecnotecno
tecno
 

Café maria

  • 1. CAFÉ MARIA MARIA ALEJANDRA ATEHORTUA SERNA GRADO: 10-4 PROFESOR: YOHANY ORTIZ INTITUCION EDUCATIVA GONZALO RESTREPO JARAMILLO MEDELLIN 2013
  • 2. RECURSOS 12 COMPUTADORES 1.430.000 40 MTS DE CANALETA 10x 4cm X 240 Cm 27.000 100 MTS CABLES UTP 225.000 SWITCH 24 PUERTOS 620.000 12 ESCRITORIOS 350.000 1 VITRINA 230.000 16 SILLAS 129.900 IMPRESORA MULTIFUNCIONAL 299.000
  • 3. PASOS PARA MONTAR UNA RED 1. pensar en qué tipo de máquinas y con qué hardware cuento y que quiero hacer con la red para dimensionar esta, 2. una vez esto hacer un esquema de dónde van los equipos , tomar medidas para saber cuántos tramos de canaleta metálica se requiere 3. de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los módulos 4. distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco por cada 7 equipos 5. escoger que cableado de datos vas a usar UTP categoria 5, 5E 6, etc. entre mejor la categoría mayor costo y velocidad 6. comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para poner el conector al cable ,pistola de impacto (para fijat el cable a las tomas y a los patch panel) el switch de datos 24 puntos será suficiente en tu caso, el patch panel y, el router ASDL para el internet y el armario
  • 4. 7. escoger que norma de cableado has de utilizar Norma B es mas común 8. Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto eléctrico y de red de la toma hasta el patch panel 9. armar y ponchar los patch cord y cablear del patch panel al switch, colocar en cascada y la salida al router ASDL 10. configurar la Intranet en cada equipo SERVICIOS DHCP:es un protocolode red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315. DNS:es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos). El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. Aunque parece muy difícil lograr todos esos objetivos, la solución no es tan compleja en realidad. El punto
  • 5. central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda. Por ejemplo, en dcc.uchile.cl, el dominio más alto es cl. Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del nombre: dcc.uchile.cl., y todos los dominios están bajo esa raíz (también llamada ``punto"). FTP: en informática, es un protocolo de red para la archivos entre sistemas conectados a una red TCP (Transmisión Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. PROXY:es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
  • 6. FIREWALL: Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.