miércoles, 6 de mayo de 2009

dos formas especificas dpara computadores




Cable de red cruzado y directo LAN Ethernet 10bT o 100bTXPor: WilkinsonpcFecha: 06 Enero, 2005Actualizado el: Enero 06, 2005
Las dos Normas especificas para Computadores El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.A continuacion se muestra el orden de cada norma:
Como ponchar un cable de red cruzado para conectar dos computadores entre si?El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.
Como ponchar un cable de red directo para conectar un computador a un HUB o SWITCH?El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A.Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.
window.google_render_ad();
Terminales de Transmision y RecepcionLas redes de computadores no utilizan los 4 pares (8 cables) en su totalidad, utilizan solamente 4 cables: 2 para transmitir y 2 para recibir.
Que norma me recomiendan para ponchar cables directos o rectos?

martes, 21 de abril de 2009

seguridad en redes

Seguridad en redes Wi-Fi inalámbricaspor José Julio Ruiz 26-Agst-2004
Segunda entrega de la serie Comunicaciones Inalámbricas en donde expongo la necesidad de asegurar nuestra red inalámbrica y las estrategias a seguir para conseguirlo.

1. Introducción
En la primera entrega sobre redes WiFi veíamos de forma general cómo instalar una red WLAN / 801.11 en casa o la oficina.
Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.
2. Consideraciones previas
Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas.
Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa Network Stumbler o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.
La terminología utilizada en este documento se explicaen la sección Conceptos Básicos sobre Wi-Fi de la entrega anterior.
3. Objetivo: conseguir una red Wi-Fi más segura
El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red. [Más información sobre vulnerabilidad WEP]
Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.
Item
Complejidad
1. Cambia la contraseña por defecto.
Baja
2. Usa encriptación WEP/WPA.
Alta
3. Cambia el SSID por defecto.
Baja
4. Desactiva el broadcasting SSID.
Media
5. Activa el filtrado de direcciones MAC.
Alta
6. Establece el nº máximo de dispositivos que pueden conectarse.
Media
7. Desactiva DHCP.
Alta
8. Desconecta el AP cuando no lo uses.
Baja
9. Cambia las claves WEP regularmente.
Media
Tabla Resumen
A continuación entramos en detalle sobre cada uno de los items de la tabla anterior.
Nota 1: Antes de realizar los cambios recomendados a continuación, consulta el manual del Punto de Acceso y del accesorio o dispositivo Wi-Fi para información detallada sobre cómo hacerlo.
Nota 2: En los siguientes consejos aparece la figura de el observador, como la persona de la que queremos proteger nuestra red.
Asegurar el Punto de Acceso:
1. Cambia la contraseña por defecto.
Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
[!] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.
Aumentar la seguridad de los datos transmitidos:
2. Usa encriptación WEP/WPA.
Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4). Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4).
[!] Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda.
Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP.Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización).
Ocultar tu red Wi-Fi:
3. Cambia el SSID por defecto.
Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.
4. Desactiva el broadcasting SSID.
El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
[!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
Evitar que se conecten:
5. Activa el filtrado de direcciones MAC.
Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.
[!] Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo.
Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.
6. Establece el número máximo de dispositivos que pueden conectarse.
Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.
7. Desactiva DHCP.
Desactiva DHCP en el router ADSL y en el AP.En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.
[!] Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
Para los más cautelosos:
8. Desconecta el AP cuando no lo uses.
Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.
9. Cambia las claves WEP regularmente.
Por ejemplo semanalmente o cada 2 ó 3 semanas.Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves.Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.
4. Conclusión
Es una tendencia general pensar que la informática per se es segura, como ya comenté en mi Editorial de agosto de 2001 Seguridad en ordenadores de bolsillo.
En las comunicaciones inalámbricas tendemos a pensar lo mismo...¿será porque no vemos las ondas...? Seguro que no dejamos a cualquiera que pase por la calle subir con su portátil a casa o a la oficina y conectarse a nuestra red "cabledada".
Espero que esta segunda entrega de la serie Comunicaciones Inalámbricas nos haga concienciarnos de la necesidad de poner en marcha una serie de estrategias de seguridad para blindar nuestra red.
El lector tendrá que valorar si pone en práctica los nueve ítems comentados o sólo algunos de ellos. Con poner en marcha únicamente uno, ya estaremos asegurando nuestra red inalámbrica un punto más que antes.
Comentarios sobre este reportaje -
(8.45) 875 votos
- puntúalo -12345678910
window.google_render_ad();
Últimos reportajes
Teclado Freedom Universal Bluetooth de Proporta
Avisador GPS de radares Zaapa ZA-AVRD2008
Entrevista a Guilherme Campos Hazan, creador de Superwaba y TotalCross
Presentación Blackberry Storm 9500 en España
SMC EZ Connect Wireless AP Storage (SMCWAPS-G)
HTC Touch Diamond
Juego Hexxagon Labs
Nokia N800 Internet Tablet - videoreview
Palm Centro GSM - Foto review
Google Android - demostracion de uso (vídeo e imágenes)
Mobile Monday Madrid: Mobile Advertising
Funda Piel Frama para Treo 680/750v/755p
Presentación Palm Treo 500v en España
Imágenes del nuevo lanzador del Treo 500v
Últimas noticias
Mensajes más interesantes de la semana (13 - 19 Abril)
Seminario sobre productividad con iPhone/iPod Touch en Coruña
Mensajes

politica de seguridad firegwual


Firewall / Cortafuegos
Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación.
Routers y Bridges
Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red).
Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa.
En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace.
La evolución tecnológica les ha permitido transformarse en computadoras muy especializadas capaz de determinar, si el paquete tiene un destino externo y el camino más corto y más descongestionado hacia el Router de la red destino. En caso de que el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la máquina correspondiente o devuelve el paquete a su origen en caso de que él no sea el destinatario del mismo.
Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes.
Tipos de Firewall
Filtrado de Paquetes (leer más)
Proxy-Gateways de Aplicaciones (leer más)
Dual-Homed Host (leer más)
Screened Host (leer más)
Screened Subnet (leer más)
Inspección de Paquetes
Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.
Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su información almacenada.
Políticas de Diseño de Firewalls
Las políticas de accesos en un Firewalls se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad:
¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).
¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente el acceso de determinados usuarios externos a determinados servicios o denegando cualquier tipo de acceso a otros.
¿Cómo protegerse?. Esta es la pregunta más difícil y está orientada a establecer el nivel de monitorización, control y respuesta deseado en la organización. Puede optarse por alguno de los siguientes paradigmas o estrategias:
Paradigmas de seguridad
Se permite cualquier servicio excepto aquellos expresamente prohibidos.
Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.
Estrategias de seguridad
Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se permite todo.
¿Cuánto costará?. Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir.
Restricciones en el Firewall
La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación:
Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.
Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.
También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias.
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.
Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.
Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.
Limitaciones de un Firewall
La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.
Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.
El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado" (1)

lunes, 13 de abril de 2009

lunes, 16 de marzo de 2009

como hacer una red lan





Gama de routers para redes domésticas
ADSL
home-networking-7402hc
BiPAC 7402HC / HP

BiPAC 7402H series
Router ADSL2+ por cable coaxial / línea telefónica (802.11g)

La serie BiPAC 7402H de Billion es un router serie Home Networking ADSL2+ líder del sector, perfectamente diseñado para permitir a los usuarios domésticos y SOHO aprovechar sus redes de línea telefónica o cable coaxial existentes para su uso en aplicaciones de banda ancha multimedia. Con la tecnología HomePNA 3.0 más reciente, este router admite velocidades de transmisión de alta velocidad de hasta 128 Mbps para servicios IPTV y Triple Play por redes de línea telefónica o cable coxial existentes en el hogar. Además incluye la característica Calidad de servicio, que permite controlar y optimizar el ancho de banda de transmisión de datos en tiempo real (tanto audio como vídeo) sin experimentar velocidades muy bajas y ni pantallas inmóviles. Más aun, puede beneficiarse de la fuerte seguridad de cortafuegos del router con prevención de denegación de servicio (DoS) e inspección de paquete de datos (SPI) para mejor protección durante el acceso.

home-networking-7402hcg
BiPAC 7402HC/ HCG
ADSL2+ RouterBlankHCNA Home NetworkingBlankADSL-annexMBlankADSL-FirewallBlank

Key Features
  • Velocidad máxima de transmisión de datos HomePNA 3.0 de hasta 128 Mbps
  • Acceso a Internet de alta velocidad con ADSL2/2+, compatibilidad con versiones anteriores de ADSL
  • 2 interfaces coaxiales (BiPAC 7402HCG y BiPAC 7402HC)
  • 2 puertos RJ-11 para líneas telefónicas (BiPAC 7402HPG y BiPAC 7402HP)
  • 802.11g con WPA-PSK / WPA2-PSK (BiPAC 7402HCG y BiPAC 7402HPG)
  • Seguridad de cortafuegos con prevención de DoS y SPI
  • Control de Calidad de servicio para priorización de tráfico y administración de ancho de banda
  • Fácil de usar con el asistente para instalación rápida y configuración de la detección automática de ADSL
  • Admite la aplicación IPTV*
  • Perfecto para usuarios domésticos y SOHO
Ventajas

IPTV y Triple Play
La serie BiPAC 7402H cumple con los estándares ADSL de todo el mundo. Admite velocidades de bajada de información de hasta 12/24 Mbps con ADSL2/2+, velocidad de 8 Mbps con ADSL y velocidades de subida de hasta 1 Mbps. Los usuarios disfrutan no sólo de un servicio ADSL de alta velocidad, sino también de aplicaciones multimedia de banda ancha, como juegos interactivos, transmisión por secuencias de vídeo y audio en tiempo real, más fácil y rápidamente que nunca. En particular, al duplicar la velocidad de subida de datos, el router también admite la tecnología Anexo M de ADSL2/2+ más reciente para mayores velocidades de subida de datos. A través de HPNA (HomePNA3.0 en línea telefónica) o HCNA (HomePNA3.0 en cable coaxial), los usuarios pueden disfrutar de IPTV, así como de servicios Internet de alta velocidad, juegos interactivos y audio en tiempo real en todas las habitaciones.

No se necesitan cables ni cableado adicionales
Puede usar la red de línea telefónica o cable coaxial existente en su casa para disfrutar del servicio ADSL. Con simplemente conectar el cable coaxial al router se pueden ampliar las aplicaciones ADSL de alta velocidad sin necesidad de equipos adicionales ni nuevo cableado. Con este dispositivo plug-and-play, no es necesario de realizar el esfuerzo adicional de volver a construir la red doméstica.

Conexión de red receptiva y sin problemas
La función Calidad de servicio (QoS, Quality of Service) ayuda a los usuarios a administrar el ancho de banda y a priorizar con eficacia el tráfico de datos. Proporciona control completo sobre cualquier tipo de tráfico de datos. Asegura que las aplicaciones y los datos de sensibilidad de latencia y que consumen ancho de banda, como programas de uso compartido P2P, llamadas VoIP, transmisión por secuencias de vídeo y paquetes de juegos, pueden transmitirse por el router a la velocidad del rayo, incluso bajo una carga pesada. Se puede controlar la velocidad de la transferencia de datos entrantes y salientes por el router para asegurar que los usuarios no saturan el ancho de banda con sus actividades de navegación.

Robusta seguridad del cortafuegos
Junto con la función de cortafuegos NAT incorporada, el router también proporciona protección de filtro de patrones anti hackers avanzada al detectar y bloquear automáticamente los ataques por denegación de servicio (DoS). Construido con inspección de paquetes de datos (SPI, Stateful Packet Inspection), el router permite a los usuarios determinar si se permite o no que pase un paquete de datos por el cortafuegos a la LAN privada.

ADSL Ilustración de Home Networking con cable coaxial HPNA

Firewall ADSL Router

ADSL Ilustración de Home Networking con línea telefónica

Firewall ADSL Router

Top