SlideShare una empresa de Scribd logo
1 de 7
FATUM
VALENTINA LONDOÑO JARAMILLO
GRADO: 10º4
AREA: REDES
PROFESOR: YOHANY ORTIZ
I.E.GONZALO RESTREPO JARAMILLO
MEDELLÍN
2013
RECURSOS
- 12 computadores $ 1.299.800 c/ u
- 40 metros canaleta $ 10x4cmx240cm 27.000 c / u
- 100 metros cable utp $ 130.000
- Switch 24 puertos $620.000
- 12 escritorios $ 175.000
c/u
- 1 vitrina $ 230.000
- 16 sillas $ 149.900 c/u
- Impresora multifuncional $ 295.000
PASOS PARA MONTAR UNA RED
1. pensar en qué tipo de máquinas y con qué hardware cuento y que
quiero hacer con la red para dimensionar esta,
2. una vez esto hacer un esquema de dónde van los equipos, tomar
medidas para saber cuántos tramos de canaleta metálica se requieren
3. de acuerdo a las necesidades escoger un tamaño de canaleta si va
a ser solo de datos o voz y datos o voz electricidad y datos, por el piso
o por dentro de los módulos
4. Distribuir y sacar la red eléctrica con las tomas eléctricas, los
Breakers y las tierras, de acuerdo al número de equipos, usualmente
puedes distribuir un Taco por cada 7 equipos
5. Escoger que cableado de datos vas a usar UTP categoría 5, 5E 6,
etc. entre mejor la categoría mayor costo y velocidad
6. comprar tomas de datos de acuerdo a la categoría del cable ,
eléctricas ( de buena calidad toma hospitalaria naranja se usa en mi
país), canaleta, cable eléctrico , conectores Rj45 tomas de datos ,
Botas de caucho ( el plástico que cubre los conectores) tags de cables
, amarre plástico, pistola ponchadora para poner el conector al cable
,pistola de impacto (para fíjate el cable a las tomas y a los patch panel)
el switch de datos 24 puntos será suficiente en tu caso, el patch panel
y, el router ASDL para el internet y el armario )
7. escoger que norma de cableado has de utilizar Norma B es más
común
8. Canaletear, Cablear, armar, Ponchar, Testear y Ubicar cada punto
eléctrico y de red de la toma hasta el patch panel
9. armar y ponchar los patch cord y cablear del patch panel alswitch,
colocar en cascada y la salida al router ASDL
10. configurar la Intranet en cada equipo
SERVICIOS
DHCP:(sigla en inglés de Dynamic Host Configuration Protocol, en
español «protocolo de configuración dinámica de host») es
un protocolo de red que permite a los clientes de una red IP obtener
sus parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un servidor
posee una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha
tenido y a quién se la ha asignado después.
DNS:Domain Name System o DNS (en español: sistema de
nombres de dominio) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a
una red privada. Este sistema asocia información variada con nombres
de dominios asignado a cada uno de los participantes. Su función más
importante, es traducir (resolver) nombres inteligibles para las
personas en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
FTP :FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de red para
la transferencia de archivosentre sistemas conectados a una
red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado
en cada equipo.
PROXY Y FIREWALL
Proxy:
Un proxy, en una red informática, es un programa o dispositivo que
realiza una acción en representación de otro, esto es, si una hipotética
máquina A solicita un recurso a una C, lo hará mediante una petición
a B; C entonces no sabrá que la petición procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada
para soportar una serie de funcionalidades: proporcionar caché,
control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en
interceptar las conexiones de red que un cliente hace a un servidor de
destino, por varios motivos posibles como seguridad, rendimiento,
anonimato, etc. Esta función de servidor proxy puede ser realizada
por un programa o dispositivo.
Firewall :
Un cortafuego (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o
una combinación de ambos. Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet no autorizados tengan acceso
a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través
del cortafuegos, que examina cada mensaje y bloquea aquellos que
no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada «zona
desmilitarizada» o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.

Más contenido relacionado

La actualidad más candente

Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
El sistema de acceso a la red (2)
El sistema de acceso  a la red (2)El sistema de acceso  a la red (2)
El sistema de acceso a la red (2)Higashikuni
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Iestp Instituto Superior
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Informaticaexp
InformaticaexpInformaticaexp
Informaticaexpmarvalle
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]Derly
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redescarmen44rosa
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lanDyfre Memenay
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Tema 5-instalacion-configuracion-de-redes-locales hoy
Tema 5-instalacion-configuracion-de-redes-locales  hoyTema 5-instalacion-configuracion-de-redes-locales  hoy
Tema 5-instalacion-configuracion-de-redes-locales hoysharom herrera
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 

La actualidad más candente (20)

Café internet
Café internetCafé internet
Café internet
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
El sistema de acceso a la red (2)
El sistema de acceso  a la red (2)El sistema de acceso  a la red (2)
El sistema de acceso a la red (2)
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Informaticaexp
InformaticaexpInformaticaexp
Informaticaexp
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
 
Trabajo Nº1
Trabajo Nº1Trabajo Nº1
Trabajo Nº1
 
Redes1
Redes1Redes1
Redes1
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Tema 5-instalacion-configuracion-de-redes-locales hoy
Tema 5-instalacion-configuracion-de-redes-locales  hoyTema 5-instalacion-configuracion-de-redes-locales  hoy
Tema 5-instalacion-configuracion-de-redes-locales hoy
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Destacado

Carta de llamados 15 de Noviembre
Carta de llamados 15 de NoviembreCarta de llamados 15 de Noviembre
Carta de llamados 15 de NoviembreUTTA OSPAT
 
Sprostowanie Izby Skarbowej we Wrocławiu na temat przetargu na karnety
Sprostowanie Izby Skarbowej we Wrocławiu na temat przetargu na karnetySprostowanie Izby Skarbowej we Wrocławiu na temat przetargu na karnety
Sprostowanie Izby Skarbowej we Wrocławiu na temat przetargu na karnetyUrzadSkarbowy24
 
Proposição projeto de lei
Proposição projeto de leiProposição projeto de lei
Proposição projeto de leiDinomar Miranda
 
Senate report appendix b4
Senate report appendix b4Senate report appendix b4
Senate report appendix b4faralami
 
Maatalousalan tutkintojen kehittämisnäkymät
Maatalousalan tutkintojen kehittämisnäkymätMaatalousalan tutkintojen kehittämisnäkymät
Maatalousalan tutkintojen kehittämisnäkymätMTK ry
 
Paid-Search-Optimisation-ebook
Paid-Search-Optimisation-ebookPaid-Search-Optimisation-ebook
Paid-Search-Optimisation-ebookChris Walton
 
Дорожная карта "Кружковое движение НТИ" (версия 7)
Дорожная карта "Кружковое движение НТИ" (версия 7)Дорожная карта "Кружковое движение НТИ" (версия 7)
Дорожная карта "Кружковое движение НТИ" (версия 7)Dmitry Zemtsov
 
Il PDP - Piano Didattico Personalizzato - è un alleato per l'apprendimento d...
Il PDP - Piano Didattico Personalizzato - è  un alleato per l'apprendimento d...Il PDP - Piano Didattico Personalizzato - è  un alleato per l'apprendimento d...
Il PDP - Piano Didattico Personalizzato - è un alleato per l'apprendimento d...Anastasis Soc. Coop.
 
ABG, step by step approach (Updated)
ABG, step by step approach (Updated)ABG, step by step approach (Updated)
ABG, step by step approach (Updated)Kerolus Shehata
 
La fatalidad en Crónica de una muerte anunciada
La fatalidad en Crónica de una muerte anunciadaLa fatalidad en Crónica de una muerte anunciada
La fatalidad en Crónica de una muerte anunciadaJuan Carlos Reinaldos
 
La honra en Crónica de una muerte anunciada
La honra en Crónica de una muerte anunciadaLa honra en Crónica de una muerte anunciada
La honra en Crónica de una muerte anunciadaJuan Carlos Reinaldos
 
Litigacion oral alegato de_apertura_completo
Litigacion oral alegato de_apertura_completoLitigacion oral alegato de_apertura_completo
Litigacion oral alegato de_apertura_completoCARLOS ANGELES
 

Destacado (20)

La prueba en el proceso penal
La prueba en el proceso penalLa prueba en el proceso penal
La prueba en el proceso penal
 
Role play
Role playRole play
Role play
 
Carta de llamados 15 de Noviembre
Carta de llamados 15 de NoviembreCarta de llamados 15 de Noviembre
Carta de llamados 15 de Noviembre
 
Sprostowanie Izby Skarbowej we Wrocławiu na temat przetargu na karnety
Sprostowanie Izby Skarbowej we Wrocławiu na temat przetargu na karnetySprostowanie Izby Skarbowej we Wrocławiu na temat przetargu na karnety
Sprostowanie Izby Skarbowej we Wrocławiu na temat przetargu na karnety
 
July 2015 Health buzz
July 2015 Health buzzJuly 2015 Health buzz
July 2015 Health buzz
 
November 2015 Mission Possible
November 2015 Mission PossibleNovember 2015 Mission Possible
November 2015 Mission Possible
 
Carmen Varea
Carmen VareaCarmen Varea
Carmen Varea
 
Ggggggggggg
GggggggggggGgggggggggg
Ggggggggggg
 
Proposição projeto de lei
Proposição projeto de leiProposição projeto de lei
Proposição projeto de lei
 
MSI Aval
MSI AvalMSI Aval
MSI Aval
 
Senate report appendix b4
Senate report appendix b4Senate report appendix b4
Senate report appendix b4
 
La Sexta noticias
La Sexta noticiasLa Sexta noticias
La Sexta noticias
 
Maatalousalan tutkintojen kehittämisnäkymät
Maatalousalan tutkintojen kehittämisnäkymätMaatalousalan tutkintojen kehittämisnäkymät
Maatalousalan tutkintojen kehittämisnäkymät
 
Paid-Search-Optimisation-ebook
Paid-Search-Optimisation-ebookPaid-Search-Optimisation-ebook
Paid-Search-Optimisation-ebook
 
Дорожная карта "Кружковое движение НТИ" (версия 7)
Дорожная карта "Кружковое движение НТИ" (версия 7)Дорожная карта "Кружковое движение НТИ" (версия 7)
Дорожная карта "Кружковое движение НТИ" (версия 7)
 
Il PDP - Piano Didattico Personalizzato - è un alleato per l'apprendimento d...
Il PDP - Piano Didattico Personalizzato - è  un alleato per l'apprendimento d...Il PDP - Piano Didattico Personalizzato - è  un alleato per l'apprendimento d...
Il PDP - Piano Didattico Personalizzato - è un alleato per l'apprendimento d...
 
ABG, step by step approach (Updated)
ABG, step by step approach (Updated)ABG, step by step approach (Updated)
ABG, step by step approach (Updated)
 
La fatalidad en Crónica de una muerte anunciada
La fatalidad en Crónica de una muerte anunciadaLa fatalidad en Crónica de una muerte anunciada
La fatalidad en Crónica de una muerte anunciada
 
La honra en Crónica de una muerte anunciada
La honra en Crónica de una muerte anunciadaLa honra en Crónica de una muerte anunciada
La honra en Crónica de una muerte anunciada
 
Litigacion oral alegato de_apertura_completo
Litigacion oral alegato de_apertura_completoLitigacion oral alegato de_apertura_completo
Litigacion oral alegato de_apertura_completo
 

Similar a Fatum

Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadaviddecimoredes2013
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informaticalavll
 
Presentacion final redes I
Presentacion final redes IPresentacion final redes I
Presentacion final redes IJordy Castro
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasOri Aguirre
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Analy2a
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasrodrickalban
 

Similar a Fatum (20)

Diginet
DiginetDiginet
Diginet
 
Redes
RedesRedes
Redes
 
Sei
SeiSei
Sei
 
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
 
Presentacion final redes I
Presentacion final redes IPresentacion final redes I
Presentacion final redes I
 
D resumenes
D resumenesD resumenes
D resumenes
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Elienny dispositivos
Elienny dispositivosElienny dispositivos
Elienny dispositivos
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Tania Red..
Tania Red..Tania Red..
Tania Red..
 
propuesta
propuestapropuesta
propuesta
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadoras
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 

Fatum

  • 1. FATUM VALENTINA LONDOÑO JARAMILLO GRADO: 10º4 AREA: REDES PROFESOR: YOHANY ORTIZ I.E.GONZALO RESTREPO JARAMILLO MEDELLÍN 2013
  • 2. RECURSOS - 12 computadores $ 1.299.800 c/ u - 40 metros canaleta $ 10x4cmx240cm 27.000 c / u - 100 metros cable utp $ 130.000 - Switch 24 puertos $620.000 - 12 escritorios $ 175.000 c/u - 1 vitrina $ 230.000 - 16 sillas $ 149.900 c/u - Impresora multifuncional $ 295.000
  • 3. PASOS PARA MONTAR UNA RED 1. pensar en qué tipo de máquinas y con qué hardware cuento y que quiero hacer con la red para dimensionar esta, 2. una vez esto hacer un esquema de dónde van los equipos, tomar medidas para saber cuántos tramos de canaleta metálica se requieren 3. de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de datos o voz y datos o voz electricidad y datos, por el piso o por dentro de los módulos 4. Distribuir y sacar la red eléctrica con las tomas eléctricas, los Breakers y las tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco por cada 7 equipos 5. Escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre mejor la categoría mayor costo y velocidad 6. comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para poner el conector al cable ,pistola de impacto (para fíjate el cable a las tomas y a los patch panel) el switch de datos 24 puntos será suficiente en tu caso, el patch panel y, el router ASDL para el internet y el armario ) 7. escoger que norma de cableado has de utilizar Norma B es más común
  • 4. 8. Canaletear, Cablear, armar, Ponchar, Testear y Ubicar cada punto eléctrico y de red de la toma hasta el patch panel 9. armar y ponchar los patch cord y cablear del patch panel alswitch, colocar en cascada y la salida al router ASDL 10. configurar la Intranet en cada equipo
  • 5. SERVICIOS DHCP:(sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. DNS:Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. FTP :FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivosentre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 6. PROXY Y FIREWALL Proxy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. Firewall : Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona
  • 7. desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.