Funciones y Opciones de un buen Router

DMZ: o Zona Desmilitarizada es una red local (una Subred) que se ubica entre la red interna y una red externa, en nuestro caso entre internet y nuestra red de área local. Siendo su objetivo que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, es decir que los equipos no puedan conectarse a la red interna o local, dando servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la DMZ, convirtiéndose en un callejón sin salida para los que quieran entrar a la fuerza en nuestra red.

QoS: o Calidad de Servicio son las tecnologías que garantizan la transmisión de cierta cantidad de datos en un tiempo dado. Es decir que garantizan un ancho de banda específico para determinados servicios.

NAT: o Traducción de Dirección de Red, es un mecanismo utilizado por routers Ip para intercambiar paquetes entre dos redes que se asignen mutuamente direcciones incompatibles en tiempo real. Su uso más común es permitir utilizar direcciones privadas y aún así proveer conectividad con el resto de Internet.

SPI FIREWALL: Sería un tipo de cortafuegos que permite controlar las comunicaciones, permitiéndolas o prohibiéndolas basado en un estandar de comunicaciones.

DHCP: Dynamic Host Configuration Protocol, es un protocolo de red que ya viene prácticamente en todos los routers y que permite a los nodos de una red Ip obtener sus parámetros de configuración automáticamente. Es decir que nos ahorra la configuración manual de toda nuestra red interna o externa por decirlo un poco más claro. Yo es una opción que no recomiendo salvo en contadas excepciones.

PSK2: Otra manera de encriptar bastante segura.

TKIP: Es un mejor método de cifrado de datos inalámbricos que utiliza el mismo algoritmo que WEB, pero construye claves en una forma diferente. Comienza con una clave temporal de 128 bits que es compartida entre los distintos clientes y los access points, y combina la clave temporal con la dirección MAC del cliente y le agrega un vector de iniciación. Vamos que nos protege y cifra las comunicaciones inalámbricas de una manera segura.

AES: Advanced Encryption Standard. Es un esquema de cifrado por bloques, otra manera también de cifrar la información bastante segura.

UPnP: UPnP define protocolos y procedimientos comunes para garantizar la interoperatividad sobre PC’s permitidos por red, aplicaciones y dispositivos inalámbricos. Se construye sobre protocolos y formatos existentes utilizándose juntos para definir un marco que permita la definición, muestra en la red, y control de los dispositivos de ésta.

Además de las características y funciones que tiene un router de las cuales ya os hemos hablado, hoy por hoy son el mejor muro tras el cual nos podemos esconder y proteger en Internet, y dependiendo de nuestros conocimientos y como hagamos la configuración pueden ser y son una barrera infranqueable por si mismos o junto con algunas aplicaciones extras que nos digan y bloqueen que aplicaciones o programas llaman a casa, incluidos posibles virus y troyanos.

Pero al mismo tiempo para aquellos que no saben, son la puerta de acceso para un sin fin de desconocidos que pueden entrar y disfrutar nuestro ancho de banda por ejemplo o sino tal vez incluso acceder a dispositivos o máquinas si nos las tenemos bien protegidas. Muchos usuarios dejan el router tal cual les viene, otros solo cambian la contraseña, muchos aun hoy en día solo ponen cifrados inseguros para sus redes wifi y un largo etc.

Para trabajar en red, para controlar el ancho de banda un router es algo fundamental, pero si tienes servidores y pretendes utilizarlos son algo imprescindible casi tanto como nuestro ordenador, así pues si tienes un Apple no te conformes con un periférico que no este a su nivel. Asegurate de tener un buen router o vete pensando en cambiarlo y adquirir uno bueno y no la oferta de turno del ISP.

Por Innuendo

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s