SlideShare una empresa de Scribd logo
1 de 7
NETCAFE
VALENTINARODASTORRES
SARA ISABEL ZAPATA DUQUE
YOHANY ORTIZ
10*5
INSTITUCION EDUCATIVAGONZALO RESTREPO JARAMILLO
MEDELLIN
2013
03/10/13
RECURSOS
NOMBRE CANTIDAD VALOR
Computadores 12 14.388.000
Metros decanaletas 40m 108.000
Metros de cable UTP 100m 159.000
switch 1 118.000
Escritorios 12 646.800
Vitrina 1 230.000
Sillas 16 1.200.000
Impresoras
multifuncional
1 138.000
PASOS PARA MONTAR UNA RED
pensar en qué tipo de máquinas y con qué hardware cuento y que quiero hacer
con la red para dimensionar esta,
una vez esto hacer un esquema de dónde van los equipos , tomar medidas para
saber cuántos tramos de canaleta metálica se requieren
de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de
datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los
módulos
distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las
tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco
por cada 7 equipos
escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre mejor
la categoría mayor costo y velocidad
comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de
buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable
eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que
cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para
poner el conector al cable ,pistola de impacto (para fijat el cable a las tomas y a los
patch panel) el switch de datos 24 puntos sera suficiente en tu caso, el patch panel
y, el router ASDL para el internet y el armario )
escoger que norma de cableado has de utilizar Norma B es más común
Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto eléctrico y de
red de la toma hasta el patch panel
armar y ponchar los patch cord y cablear del patch panel al switch, colocar en
cascada y la salida al router ASDL
configurar la Intranet en cada equipo
SERVICIOS
DHCP:sigla en inglés de Dynamic Host Configuration Protocol, en
español «protocolo de configuración dinámica de host») es un
protocolo de red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un servidor
posee una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha
tenido y a quién se la ha asignado después.
DNS:sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de
los participantes. Su función más importante, es traducir (resolver)
nombres inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el propósito
de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como
Internet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes
son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.
FTP:(siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de red para
la transferencia de archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-
servidor. Desde un equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de
capas de red TCP/IP al usuario, utilizando normalmente el puerto de
red 20 y el 21. Un problema básico de FTP es que está pensado para
ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia de cualquier
archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que
un posible atacante puede capturar este tráfico, acceder al servidor y/o
apropiarse de los archivos transferidos.
PROXY:Un proxy, en una red informática, es un programa o
dispositivo que realiza una acción en representación de otro, esto es,
si una hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de
funcionalidades: proporcionar caché, control de acceso, registro del
tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en
interceptar las conexiones de red que un cliente hace a un servidor de
destino, por varios motivos posibles como seguridad, rendimiento,
anonimato, etc. Esta función de servidor proxy puede ser realizada por
un programa o dispositivo.
FIREWALL:Un firewall es un dispositivo que funciona como
cortafuegos entre redes, permitiendo o denegando las transmisiones
de una red a la otra. Un uso típico es situarlo entre una red local y la
red Internet, como dispositivo de seguridad para evitar que los intrusos
puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las
comunicaciones que pasan de una red a la otra y en función de lo que
sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewall examina el tipo de servicio al que
corresponde, como pueden ser el web, el correo o el IRC.
Dependiendo del servicio el firewall decide si lo permite o no. Además,
el firewall examina si la comunicación es entrante o saliente y
dependiendo de su dirección puede permitirla o no.
Netcafe valentina y sara

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Cable Cruzado y Directo
Cable Cruzado y DirectoCable Cruzado y Directo
Cable Cruzado y Directozabdi22
 
Juan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan Carlos Sosa
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Servidores
ServidoresServidores
ServidoresHack '
 
10 protocólos
10 protocólos10 protocólos
10 protocólosbeyoxtli
 
Glosario Alejandro Lliquin
Glosario Alejandro LliquinGlosario Alejandro Lliquin
Glosario Alejandro LliquinAlk55
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformaticoDGS
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
TÉRMINOS REDES DE AREA LOCAL
TÉRMINOS REDES DE AREA LOCALTÉRMINOS REDES DE AREA LOCAL
TÉRMINOS REDES DE AREA LOCALmiguelpro6
 

La actualidad más candente (20)

Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Cable Cruzado y Directo
Cable Cruzado y DirectoCable Cruzado y Directo
Cable Cruzado y Directo
 
Juan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentación
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Servidores
ServidoresServidores
Servidores
 
10 protocólos
10 protocólos10 protocólos
10 protocólos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Red alambrica
Red alambricaRed alambrica
Red alambrica
 
Glosario Alejandro Lliquin
Glosario Alejandro LliquinGlosario Alejandro Lliquin
Glosario Alejandro Lliquin
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformatico
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
TÉRMINOS REDES DE AREA LOCAL
TÉRMINOS REDES DE AREA LOCALTÉRMINOS REDES DE AREA LOCAL
TÉRMINOS REDES DE AREA LOCAL
 

Destacado

информация по исполнению предписания роспотребнадзора
информация по исполнению  предписания роспотребнадзораинформация по исполнению  предписания роспотребнадзора
информация по исполнению предписания роспотребнадзораВладеймир Потанин
 
La cristiada belen harol y luisana
La cristiada belen harol y luisanaLa cristiada belen harol y luisana
La cristiada belen harol y luisanaHarold Duque
 
Exhibit 30
Exhibit 30Exhibit 30
Exhibit 30faralami
 
2015-03-31 Building Strong Corporate Partnerships
2015-03-31 Building Strong Corporate Partnerships2015-03-31 Building Strong Corporate Partnerships
2015-03-31 Building Strong Corporate PartnershipsRaffa Learning Community
 
Протокол №1 п Искателей ул Международная 19
Протокол №1 п Искателей ул Международная 19Протокол №1 п Искателей ул Международная 19
Протокол №1 п Искателей ул Международная 19himbaza
 
Visita desde Gran Canarias
Visita desde Gran CanariasVisita desde Gran Canarias
Visita desde Gran Canariasanajacoba
 
Paso a paso de instalación del open office 4
Paso a paso de instalación del open office 4Paso a paso de instalación del open office 4
Paso a paso de instalación del open office 4Zodiak19
 
розважальна програма цдют
розважальна програма цдютрозважальна програма цдют
розважальна програма цдютАлександр Дрон
 
Developing you public research profile
Developing you public research profile Developing you public research profile
Developing you public research profile Anna Jenkin
 
TP Nº 4 Molina Yanina & Salgueiro Santiago
TP Nº 4 Molina Yanina & Salgueiro SantiagoTP Nº 4 Molina Yanina & Salgueiro Santiago
TP Nº 4 Molina Yanina & Salgueiro SantiagoSantiago Salgueiro
 

Destacado (18)

November 2015 Finance 1
November 2015 Finance 1November 2015 Finance 1
November 2015 Finance 1
 
информация по исполнению предписания роспотребнадзора
информация по исполнению  предписания роспотребнадзораинформация по исполнению  предписания роспотребнадзора
информация по исполнению предписания роспотребнадзора
 
La cristiada belen harol y luisana
La cristiada belen harol y luisanaLa cristiada belen harol y luisana
La cristiada belen harol y luisana
 
Իմ բնակավայրը/ Սաթինե
Իմ բնակավայրը/ ՍաթինեԻմ բնակավայրը/ Սաթինե
Իմ բնակավայրը/ Սաթինե
 
днз № 29
днз № 29днз № 29
днз № 29
 
Exhibit 30
Exhibit 30Exhibit 30
Exhibit 30
 
SITE Institute
SITE InstituteSITE Institute
SITE Institute
 
2015-03-31 Building Strong Corporate Partnerships
2015-03-31 Building Strong Corporate Partnerships2015-03-31 Building Strong Corporate Partnerships
2015-03-31 Building Strong Corporate Partnerships
 
Протокол №1 п Искателей ул Международная 19
Протокол №1 п Искателей ул Международная 19Протокол №1 п Искателей ул Международная 19
Протокол №1 п Искателей ул Международная 19
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
IHELP@KSDG
IHELP@KSDG IHELP@KSDG
IHELP@KSDG
 
Visita desde Gran Canarias
Visita desde Gran CanariasVisita desde Gran Canarias
Visita desde Gran Canarias
 
Paso a paso de instalación del open office 4
Paso a paso de instalación del open office 4Paso a paso de instalación del open office 4
Paso a paso de instalación del open office 4
 
розважальна програма цдют
розважальна програма цдютрозважальна програма цдют
розважальна програма цдют
 
Penguin
PenguinPenguin
Penguin
 
45
4545
45
 
Developing you public research profile
Developing you public research profile Developing you public research profile
Developing you public research profile
 
TP Nº 4 Molina Yanina & Salgueiro Santiago
TP Nº 4 Molina Yanina & Salgueiro SantiagoTP Nº 4 Molina Yanina & Salgueiro Santiago
TP Nº 4 Molina Yanina & Salgueiro Santiago
 

Similar a Netcafe valentina y sara

Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)Rogger Daniel
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasrodrickalban
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informaticalavll
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 
Txtglosario quishpi mercy
Txtglosario quishpi mercyTxtglosario quishpi mercy
Txtglosario quishpi mercyMercy Johanita
 
Txtglosario pamela lopez
Txtglosario pamela lopezTxtglosario pamela lopez
Txtglosario pamela lopezPamelita López
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoWilliams Cano
 
Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)benyiagus
 
Presentación osi
Presentación osiPresentación osi
Presentación osistingjo
 
Topografia de red
Topografia de redTopografia de red
Topografia de redClaire1-2
 

Similar a Netcafe valentina y sara (20)

Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)Glosario de terminos (roger pilamala)
Glosario de terminos (roger pilamala)
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadoras
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Txtglosario quishpi mercy
Txtglosario quishpi mercyTxtglosario quishpi mercy
Txtglosario quishpi mercy
 
Txtglosario pamela lopez
Txtglosario pamela lopezTxtglosario pamela lopez
Txtglosario pamela lopez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Sei
SeiSei
Sei
 
Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Topografia de red
Topografia de redTopografia de red
Topografia de red
 
términos de redes
términos de redestérminos de redes
términos de redes
 
Crisman lara
Crisman laraCrisman lara
Crisman lara
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tania Red..
Tania Red..Tania Red..
Tania Red..
 
Glosario de datos
Glosario de datos Glosario de datos
Glosario de datos
 
TERMINOS DE REDES
TERMINOS DE REDESTERMINOS DE REDES
TERMINOS DE REDES
 

Netcafe valentina y sara

  • 1. NETCAFE VALENTINARODASTORRES SARA ISABEL ZAPATA DUQUE YOHANY ORTIZ 10*5 INSTITUCION EDUCATIVAGONZALO RESTREPO JARAMILLO MEDELLIN 2013 03/10/13
  • 2. RECURSOS NOMBRE CANTIDAD VALOR Computadores 12 14.388.000 Metros decanaletas 40m 108.000 Metros de cable UTP 100m 159.000 switch 1 118.000 Escritorios 12 646.800 Vitrina 1 230.000 Sillas 16 1.200.000 Impresoras multifuncional 1 138.000
  • 3. PASOS PARA MONTAR UNA RED pensar en qué tipo de máquinas y con qué hardware cuento y que quiero hacer con la red para dimensionar esta, una vez esto hacer un esquema de dónde van los equipos , tomar medidas para saber cuántos tramos de canaleta metálica se requieren de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los módulos distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco por cada 7 equipos escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre mejor la categoría mayor costo y velocidad comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para poner el conector al cable ,pistola de impacto (para fijat el cable a las tomas y a los patch panel) el switch de datos 24 puntos sera suficiente en tu caso, el patch panel y, el router ASDL para el internet y el armario ) escoger que norma de cableado has de utilizar Norma B es más común Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto eléctrico y de red de la toma hasta el patch panel armar y ponchar los patch cord y cablear del patch panel al switch, colocar en cascada y la salida al router ASDL configurar la Intranet en cada equipo
  • 4. SERVICIOS DHCP:sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. DNS:sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
  • 5. FTP:(siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente- servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
  • 6. PROXY:Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. FIREWALL:Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.