Dispositivos de Redes PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

DISPOSITIVOS DE REDES

MODEMS

Los populares modems, son dispositivos que tienen la importante función de


comunicar los equipos informáticos que forman parte de una red con el mundo
exterior, es decir, es el aparato en donde se conecta el cable principal de red y
que recibe la información de la línea telefónica. Estos dispositivos pueden
conectar varias redes entre sí.

El funcionamiento de los modem es simple. El ordenador o red emisora envía señales digitales que son convertidas
a señales analógicas en el modem emisor y viajan a través de líneas telefónicas hasta su destino, donde el modem
receptor convierte la señal analógica nuevamente en una señal digital que podrá ser interpretada por un
ordenador.

El modem cuenta con una interfaz de comunicación en serie (RS-232) y una interfaz de línea telefónica RJ-11. Las
velocidades de transmisión de datos de los modems actuales van desde 57500 bps hasta 76800 bps.

HUBS

Otro de los dispositivos básicos para la conexión de redes, es el Hub. Este dispositivo,
permite expandir la red a tantos ordenadores como deseemos, utilizando la topología
de punto estrella, que consiste en dividir el punto de red en tantas salidas como tenga
el Hub.

Los Hub reciben los datos a través de la conexión de entrada y ofrecen varias salidas
para conectar a varios ordenadores. En la mayoría de las redes, podemos conectar Hubs en serie para aumentar la
cantidad de quipos que pueden estar conectados en una red.

REPETIDORES

Cuando se transmiten señales a través de cables, estas tienden a degradarse a medida que
llegan más lejos. Este fenómeno, también puede verse en redes inalámbricas.
Afortunadamente, existe una respuesta para esta situación, que consiste en utilizar los
famosos repetidores.

Estos dispositivos toman la señal distorsionada de un cable o de una señal y la regeneran para transmitir la señal de
la red o los datos a lugares mucho más remotos, utilizando el modelo de referencia OSI.

Los repetidores sólo pueden trabajar en señales o paquetes de datos que trabajen con los mismos protocolos de
comunicación, es decir, será imposible que un repetidor mejore la señal de una red Ethernet y lo envíe a una red
Token Ring.

Los repetidores son dispositivos que deben ser utilizados para unir segmentos alejados de una red LAN. Estos no
realizan ningún tipo de filtrado o re-direccionamiento, sólo conectan segmentos de red y restauran señales
degradadas.
BRIDGES

Los Bridges son dispositivos que tiene una finalidad muy parecida a la de los
repetidores, pero a diferencia de estos, pueden dividir una red para aislar un ala de
esta y poder realizar las reparaciones que se requieran.

Los Bridges son utilizados, por lo general, para:

 Extender la longitud de un segmento de red.


 Incrementar el número de ordenadores de una red.
 Reducir el efecto de cuello de botella de una red.
 Dividir redes sobrecargadas.
 Enlazar medios físicos

ROUTERS

Los routers quizás son los dispositivos más conocidos de las redes. Estos dispositivos, tienen
la particularidad de realizar el trabajo de un bridge ofreciendo una serie de bondades extra,
como por ejemplo, la posibilidad de determinar el camino más rápido para enviar datos a
través de la red y por supuesto, realizar el filtrado de tráfico en un segmento de red
determinado.

Estos dispositivos pueden conmutar y encaminar los paquetes de información que son transmitidos a través de la
red de intercambio de información de protocolos de comunicación.

Existen diferentes tipos de routers, los estáticos, dinámicos y de difusión y pueden trabajar con cables o de manera
inalámbrica, aumentado el rango de alcance de estos dispositivos que llegan a gestionar toda la información que
pasa hacia un segmento de la red.

BROUTER

Los Brouter son un híbrido entre router y bridge, pudiendo trabajar como un tipo
de dispositivo u otro, de acuerdo al segmento de red en donde se esté trabajando.

GATEWAY

Estos dispositivos activan la comunicación entre arquitecturas y entornos y realizan el


empaquetado y conversión de paquetes de datos que se van a transmitir a través de una
red.

FIREWALL

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -


entrante y saliente- y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se
puede confiar y redes externas que no son de confianza, como Internet. Un firewall puede ser hardware, software
o ambos.

TIPOS DE FIREWALL

 Firewall proxy: Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como
gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar
funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones
directas desde el exterior de la red. Sin embargo, esto también puede tener un impacto en la capacidad de
procesamiento y las aplicaciones que pueden admitir.
 Firewall de inspección activa: Un firewall de inspección activa, ahora considerado un firewall “tradicional”,
permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea toda la
actividad, desde la apertura de una conexión hasta su cierre. Las decisiones de filtrado se toman de
acuerdo con las reglas definidas por el administrador y con el contexto, lo que refiere a usar información de
conexiones anteriores y paquetes que pertenecen a la misma conexión.
 Firewall de administración unificada de amenazas (UTM): Un dispositivo UTM suele combinar en forma
flexible las funciones de un firewall de inspección activa con prevención de intrusiones y antivirus. Además,
puede incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se centran en la
simplicidad y la facilidad de uso.
 Firewall de próxima generación (NGFW): Los firewalls han evolucionado más allá de la inspección activa y el
filtrado simple de paquetes. La mayoría de las empresas están implementando firewalls de próxima
generación para bloquear las amenazas modernas, como los ataques de la capa de aplicación y el malware
avanzado. Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir lo siguiente:
o Funcionalidades de firewall estándares, como la inspección con estado
o Prevención integrada de intrusiones
o Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones peligrosas
o Rutas de actualización para incluir fuentes de información futuras
o Técnicas para abordar las amenazas de seguridad en evolución
 NGFW centrado en amenazas: Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y
también brindan funciones de detección y corrección de amenazas avanzadas. Con un NGFW centrado en
amenazas, puede hacer lo siguiente:
o Estar al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento del contexto
completo
o Reaccionar rápidamente ante los ataques con automatización de seguridad inteligente que
establece políticas y fortalece las defensas en forma dinámica
o Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de terminales y la red
o Reducir significativamente el tiempo necesario desde la detección hasta la eliminación de la
amenaza con seguridad retrospectiva que monitorea continuamente la presencia de actividad y
comportamiento sospechosos, incluso después de la inspección inicial
o Facilitar la administración y reducir la complejidad con políticas unificadas que brindan protección
en toda la secuencia del ataque
ACCESS POINT

Un access point es una extensión de la red, este dispositivo lo que hace es convertir las
señales de la LAN cableada a inalámbrica, no genera direcciones propias, incluso este equipo
depende de una dirección aceptada dentro de la propia LAN, en este concepto no se
conectan dos redes diferentes, es la misma red pero con conexiones de distinto tipo, su uso
está a permitir que un grupo de computadoras con tarjetas de red inalámbrica usen los
servicios de la red local.

En ambos casos la seguridad de la red es muy importante, no solo porque los recursos de los equipos quedan
expuestos, sino porque se da el caso de que cualquier persona que esté en el rango de la red WLAN puede
enlazarse, por esta razón es de suma importancia que se activen los sistemas se seguridad de los dispositivos
inalámbricos; la seguridad de estos dispositivos esta basada en claves hexadecimales y contraseñas con distintos
niveles de complejidad, entre mayor sea este nivel la red se hace más lenta, lo más conveniente es determinar que
tan críticos son los datos y en función a esto determinar el nivel de la seguridad, solo si se trata de una red abierta
no es necesaria la seguridad.

También podría gustarte