Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CLASE:
REDES II
Grupo: 5
CATEDRATICO:
PRESENTADO POR:
Hector Mencia-221081272
Meylin Maradiaga-201910010033
Fecha:
00-11-22
Indice
Tipos de Switch……………………………………………..3,4,5
Access Point………………………………………………....6,7
Firewall………………...……………………………..……..8,9,10,11
pág. 2
Tipos de Switch
Switch Capa 2
Switch
Switch Capa 3
Si usted pretende conectar todos los dispositivos de red y los dispositivos clientes
en una red, debe saber que por lo general se requiere de un switch de Capa 2, pues
es uno de los dispositivos más básicos que se requieren. A medida en que aumenta
la diversidad de aplicaciones de red y la implementación de redes convergentes se
requiere de switches más sofisticados. Pongamos por ejemplo el switch de Capa 3.
Este tipo de switch innovador se hace cada vez más imprescindible en centros de
datos, redes empresariales complejas, aplicaciones comerciales e incluso en
proyectos avanzados para clientes.
Switch Capa 2
El modelo de interconexión de sistemas abierto, conocido por sus siglas (OSI) (en
inglés: Open System Interconnection), es un modelo de referencia utilizado para
describir y explicar las comunicaciones de red. Para entender de donde viene el
término Capa 2 o Capa 3 es necesario revisar la normativa del modelo (OSI). La
normativa está compuesta por siete Capas: Capa física, Capa de enlace de datos,
Capa de red, Capa de transporte, Capa de sesión, Capa de presentación y Capa de
aplicación. Habiendo descrito la categorización de las Capas, cada vez que nos
refiramos a la Capa 2, aludimos a la Capa de enlace de datos. Cuando nos
refiramos a la Capa 3, estamos hablando de la Capa de red.
pág. 3
La Capa 2 proporciona transferencia directa de datos entre dos dispositivos dentro
de una red LAN. Un switch de Capa 2 funciona a través de una tabla de direcciones
de control de acceso al medio (MAC). La tabla de direcciones MAC del switch
registra lo siguiente: las direcciones MAC del hardware que se han aprendido, y
el puerto físico asociado donde fueron vistas las direcciones por última vez. Las
tramas de datos son intercambiadas por direcciones MAC, sólo dentro de la red
LAN y no serán reconocidas fuera de ésta. Un switch de Capa 2 puede asignar
VLANs a puertos de swictches específicos, que, a su vez, se encuentran presentes
en diferentes subredes de la Capa3.
Switch Capa 3
pág. 4
Las funciones de un Switch capa 3 (o switch multicapa) combinan algunas de las
funciones de un switch de Capa 2 y las de un router. En esencia, se trata de tres
dispositivos diferentes diseñados para diferentes aplicaciones, que dependen en
gran medida de las funciones que pueden proporcionar. De todos modos, tienen
algunas semejanzas en sus funciones.
pág. 5
Access Point
Los AP o WAP (Access point o Wireless Access point) También conocidos como puntos
de acceso. Son dispositivos para establecer una conexión inalámbrica entre equipos y
pueden formar una red inalámbrica externa (local o internet) con la que interconectar
dispositivos móviles o tarjetas de red inalámbricas. Esta red inalámbrica se llama WLAN
(Wireless local área network) y se usan para reducir las conexiones cableadas.
Un access point inalámbrico (WAP) es un dispositivo de red que permite que los
dispositivos con capacidad inalámbrica se conecten a una red cableada. Es más simple y
fácil instalar WAP para conectar todas las computadoras o los dispositivos de la red que
usar cables.
Desventajas:
Son las limitaciones nacionales o estatales a las frecuencias de radio que pueden
utilizarse por la red inalámbrica. Tambien las redes pueden verse interferidas por
otros dispositivos que utilizan frecuencia de radio similares, e incluso dispositivos que
utilizen microondas.
Otro problema es la facilidad con que un pirata informático podría ingresar a la red
inalámbrica si no hay seguridad importante establecida. Recordemos que a veces no
es necesario ni ingresar al edificio donde se encuentra el punto de acceso de la red
inalámbrica, se puede ingresar a hasta desde la calle, por ejemplo, una técnica de
entrada a redes inalámbricas es la llamada Gemelo Malvado.
pág. 7
Firewall
Un firewall es un sistema diseñado para proteger las redes privadas del acceso no
autorizado y no verificado en una conexión a Internet. Estos pueden ser de tipo hardware
o software, o una combinación de ambos.
En su forma más básica, los firewalls funcionan como un filtro entre tu ordenador / red
e Internet. Puedes programar lo que quieres que salga y lo que quieres que entre. Todo
lo demás no está permitido.
Hay varios métodos diferentes que usan los firewalls para filtrar la información, y
algunos se usan en combinación. Estos métodos funcionan en diferentes capas de un
firewall de red, lo que determina cuán específicas pueden ser las opciones de filtrado.
Los firewalls se pueden usar de varias maneras para agregar seguridad a tu hogar o
negocio.
Tipos de Firewall
Los tipos de firewall se pueden dividir en varias categorías diferentes según su estructura
general y método de operación. Aquí hay ocho tipos de firewall:
De filtrado de paquetes
Como el tipo de arquitectura de firewall más “básico” y más antiguo, los firewalls de
filtrado de paquetes básicamente crean un punto de control en un enrutador o
conmutador de tráfico.
pág. 8
El firewall realiza una simple verificación de los paquetes de datos que ingresan a través
del enrutador, inspeccionando información como el destino y la dirección IP de origen, el
tipo de paquete, el número de puerto y otra información a nivel de superficie sin abrir el
paquete para inspeccionar su contenido.
Sin embargo, estos firewalls también ejercen más presión sobre los recursos informáticos.
Esto puede ralentizar la transferencia de paquetes legítimos en comparación con las otras
soluciones.
Los firewalls proxy operan en la capa de aplicación para filtrar el tráfico entrante entre
su red y la fuente de tráfico, de ahí el nombre de “puerta de enlace a nivel de aplicación”.
Estos firewalls se entregan a través de una solución basada en la nube u otro dispositivo
proxy.
De última generación
pág. 9
Algunas características comunes de las arquitecturas de firewall de próxima generación
incluyen:
• Inspección profunda de paquetes (verificación del contenido real del paquete de datos),
Software firewall
Los firewalls de software incluyen cualquier tipo de firewall que esté instalado en un
dispositivo local en lugar de una pieza de hardware separada (o un servidor en la nube).
El gran beneficio de un cortafuegos de software es que es muy útil para crear una defensa
en profundidad al aislar los puntos finales de red individuales entre sí.
Hardware firewall
Los firewalls de hardware usan un dispositivo físico que actúa de manera similar a un
enrutador de tráfico para interceptar paquetes de datos y solicitudes de tráfico antes de
que se conecten a los servidores de la red.
pág. 10
En la nube
Cada vez que se usa una solución en la nube para entregar un firewall, se puede llamar
firewall en la nube o firewall como servicio (FaaS). Los firewalls en la nube son
considerados sinónimos de firewalls proxy por muchos, ya que un servidor en la nube se
usa a menudo en una configuración de firewall proxy.
El gran beneficio de tener firewalls basados en la nube es que son muy fáciles de escalar
con tu organización. A medida que crecen tus necesidades, puedes agregar capacidad
adicional al servidor de la nube para filtrar cargas de tráfico más grandes. Los firewalls
en la nube, como los firewalls de hardware, se destacan en la seguridad perimetral.
pág. 11