Redes Perimetrales (DMZ), P2P, EMI, RFI y Diafonía: Configuración y Soluciones
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,24 KB
Redes Perimetrales (DMZ)
Una red perimetral, también conocida como zona desmilitarizada (DMZ), es una red pequeña configurada de manera independiente de la LAN privada de una empresa y de Internet. Se encuentra en el borde de la LAN. Una DMZ permite que los usuarios externos a la LAN tengan acceso a servicios específicos ubicados en la DMZ. Sin embargo, cuando una DMZ está correctamente configurada, esos usuarios tienen bloqueado el acceso a la LAN. Una DMZ puede hospedar un conmutador que tenga conectados servidores que ofrecen servicios web, entre otros.
Configuraciones de DMZ
- Configuración Opuesta: Una DMZ ubicada entre dos dispositivos de firewall. Un atacante debería atravesar dos firewalls para entrar en la LAN.
- Configuración de Perímetro de 3 Secciones: La DMZ está conectada a una conexión independiente del firewall de la empresa. Un atacante solo debería atravesar un firewall para entrar en la LAN.
Redes P2P (Peer-to-Peer)
MODEPP (Modo Peer-to-Peer): Una red punto a punto significa que cada equipo se trata de la misma manera. Esto implica que cada equipo tiene la misma capacidad para ofrecer y acceder a datos. En una red P2P, los hosts se agregan de manera ad hoc. Pueden dejar la red en cualquier momento sin afectar la carga de archivos. Una persona que descarga desde una red P2P puede obtener trozos de información desde varios equipos distintos; después, el equipo que descarga puede ayudar a compartir el archivo.
Interferencia Electromagnética (EMI) y de Radiofrecuencia (RFI)
EMI (Interferencia Electromagnética)
Interrupción que puede afectar a circuitos electrónicos, dispositivos y cables debido a la conducción electromagnética y a la posible radiación. Se pueden usar cables de par trenzado apantallados (STP) para mitigar este problema.
RFI (Interferencia de Radiofrecuencia)
Interferencia que proviene de transmisiones AM/FM y torres para teléfonos celulares. Es posible insertar filtros en la red para eliminar la frecuencia de la señal que difunde una torre de radio, aunque esto normalmente no afectará a las redes Ethernet estándar por cable.
Emanación de Datos
Es el campo electromagnético (EM) generado por un cable o un dispositivo de red y que se puede manipular para interceptar conversaciones o robar datos. Para aliviar la situación, se podría usar cableado apantallado o tender el cableado a través de conductos metálicos.
Diafonía
Diafonía (Crosstalk): Interferencia que se produce cuando la señal que se transmite en un alambre de cobre o par de alambres crea un efecto no deseado en otro alambre.
Modos de Red Inalámbrica
Modo Infraestructura
Es el modo más común. Se produce cuando los clientes inalámbricos se conectan a un punto de acceso inalámbrico (WAP) y este les autentica. La unidad base WAP se configura con un identificador de conjunto de servicios (SSID), que es el nombre de la red inalámbrica.
Modo Ad Hoc
Se usa a menudo en un entorno de equipos de mano. Las redes ad hoc se producen cuando todos los clientes se comunican directamente entre sí, de manera privada.