*Intranet: Una Intranet es una diseñados para impedir que los que no se encuentre en uno de los va a dar garantías
de los va a dar garantías de seguridad, así
infraestructura de comunicación, usuarios internos accedan a los extremos de la VPN, como si los debemos buscar nuestra la propia una red privada empresarial o servicios de Internet que puedan ser datos viajaran a través de un túnel. solución para el negocio. educativa que utiliza los protocolos peligrosos, como FTP. En una VPN de dos equipos, o Los riesgos son reales, y la TCP/IP de Internet para su Las computadoras de las Intranets el cliente de VPN es la parte que necesidad de proteger los datos transporte básico. La Intranet está sólo tienen permiso para acceder a cifra y descifra los datos del lado del confidenciales es cada día más basada en los estándares de Internet después de atravesar un usuario y el servidor importante. VPN es una forma de comunicación de Internet. Por lo firewall. VPN (comúnmente llamado servidor proteger los datos la cual nos ayuda tanto, las herramientas usadas para El software para el bloqueo de sitios de acceso remoto) es el elemento a mantener los datos seguros entre crear una Intranet son idénticas a basado en el servidor de sitios, que descifra los datos del lado de la puntos distintos de la red pública. las de Internet y las aplicaciones puede prohibir a los usuarios de una organización. También logra ser más flexibles en Web. En la intranet el acceso a la Intranet la obtención de material De esta manera, cuando un usuario el momento de añadir usuarios información publicada está indeseable. EL software de control necesita acceder a la red privada remotos a nuestras redes. Es una restringido a clientes dentro del rastrea dónde ha ido la gente y qué virtual, su solicitud se transmite sin solución ideal para empresa grupo de la intranet. Desde una servicios han usado, como HTTP cifrar al sistema de pasarela, que se queriendo aprovechar de las Intranet se puede acceder a Internet para el acceso a la Web. conecta con la red remota mediante ventajas de utilizar la red pública pero no a la inversa ya que la El software para detectar virus la infraestructura de red pública para comunicar con sus sucursales, intranet tiene acceso restringido. basado en el servidor puede como intermediaria; luego transmite distribuidores y clientes. Para implementar una Intranet se comprobar cualquier archivo que la solicitud de manera cifrada. El Diferencias entre las redes requiere una red TCP/IP, un entra en la Intranet para asegurarse equipo remoto le proporciona los Intranets y VPN. Las diferencias servidor Web, un paginador, un que está libre de virus. datos al servidor VPN en su red y más importantes entre estas dos equipo de desarrollo de Web y Una manera de asegurarse de que éste envía la respuesta cifrada. tipos de conexiones es que la herramientas para la creación las personas impropias o los datos Cuando el cliente de VPN del intranet es un tipo de red mientras HTML. Además se puede erróneos no pueden acceder a la usuario recibe los datos, los descifra que VPN es un método de conectar complementar con Herramientas de Intranet es usar un enrutador para y finalmente los envía al usuario. computadoras distantes. indexación, Servidores de correo filtrar. Este es un tipo especial de Protocolos de túnel: Los En las redes intranets la electrónico, servidores de noticias o enrutador que examina la dirección principales protocolos de túnel son: comunicación se basa en los informaciones y herramientas de IP y la información de cabecera de PPTP (Protocolo de túnel punto a protocolo TCP/IP por lo tanto se desarrollo. cada paquete que entra en la punto) es un protocolo de capa 2. El logra una conexión segura en un Algunas características y beneficios Intranet, y sólo permite el acceso a principio del PPTP consiste en crear medio inseguro lo cual se hace de la intranet son: aquellos paquetes que tengan tramas con el protocolo PPP y posible mediante firewall lo que 1. Rápido diseño: Ya que una red direcciones u otros datos, como e- encapsularlas mediante permite seguridad para todo tipo básica puede ser instalada en horas mail, que el administrador del un datagrama de IP. de comunicaciones. o un día. sistema ha decidido previamente L2F (Reenvío de capa dos) es un En cambio las redes VPN se basa 2. Escalabilidad. que pueden acceder a la Intranet. protocolo de capa 2. Actualmente es en un túnel dentro de la red pública 3. Fácil navegación: Permite acceso Redes Privadas Virtuales (VPN): casi obsoleto. de internet el cual conecta 2 puntos a los archivos de la empresa y da Una VPN (Virtual Private Network) L2TP (Protocolo de túnel de capa definidos para el envío de datos. acceso a internet. es una tecnología de red que se dos), el resultado del trabajo Estos puede ser enviar información 4. Accesible para la mayoría de las utiliza para conectar una o más del IETF (RFC 2661), incluye todas dentro de una empresa o conectar 2 plataformas de cómputo. computadoras a una red privada las características de PPTP y L2F. máquinas en puntos distintos de 5. Adaptable a los sistemas de utilizando internet. Las empresas Es un protocolo de capa 2 basado forma segura. Para garantizar la información propietarios. sueles utilizar estas redes para que en PPP. seguridad en el origen en los 6. Requiere poca inversión para su sus empleados, desde diferentes IPSec es un protocolo de capa paquetes de datos se utilizan inicio. lugares (ya sea de la cuidad, país o 3 creado por el IETF que puede funciones de cifrado, autenticación e 7. Ahorra tiempo y costos en mundo) puedan acceder a recursos enviar datos cifrados para redes IP. integridad de datos y se encapsulan comparación de la distribución de de la empresa a los cuales de otro Requerimientos básicos: en paquetes IP (internet protocol) información tradicional (papel). Al mono no podrían acceder. El poder Identificación de usuario: La VPN Posteriormente en el destino los formar una red de distribución de conectar una computadora a una debe ser capaz de verificar la paquetes son desencapsulados y manera virtual se puede acceder a red empresarial es solo una de las identidad de los usuarios y restringir descifrados de acuerdo al mismo los datos de manera más fácil y con características de la VPN. el acceso a la VPN a aquellos protocolo. mayor rapidez. Una de las necesidad es vitales de usuarios que no estén autorizados. *Cable Modem: Un cable módem 8. Su estrategia de cómputo la empresa moderna es la Administración de direcciones: La es un dispositivo que ofrece alta distribuido utiliza los recursos de posibilidad de compartir VPN debe establecer una dirección velocidad de conexión a Internet a cómputo más efectivamente. información, rápida para aquellas del cliente en la red privada y debe través de una empresa de televisión 9. Tiene una interfaz sencilla y que se encuentran repartidas, con verificar que las direcciones por cable que sirve como el flexible. sedes en diferentes zonas y privadas se conserven así. proveedor de servicios de Internet. Seguridad en una Intranet: La secciones que no se encuentran en Codificación de datos: Los datos Un módem por cable requiere una Intranet es vulnerable a los ataques el mismo entorno físico. que se van a transmitir a través de suscripción a servicios de Internet que tengan el propósito de destruir La VPN se trata de interconectar la red pública deben ser por cable, y no simplemente la o robar datos empresariales. La centros de distintas zonas previamente encriptados para que función de conectar a una TV por naturaleza sin límites de Internet y geográficas, por lo general contra no puedan ser leídos por clientes no cable. los protocolos TCP/IP exponen a una sede o central, y así poder autorizados de la red. Un cable módem es un tipo de una empresa a este tipo de ataques. compartir datos y transmitir Administración de claves: La VPN módem utilizado para permitir que Las Intranets requieren varias información. En este caso la debe generar y renovar las claves los sistemas informáticos y redes medidas de seguridad, incluyendo interconexión se realiza a través de de codificación para el cliente y el para comunicarse a través de cable, las combinaciones de hardware y la red IP y no a través de servidor. estas redes de uso cable coaxial software que proporcionan el control conexiones punto a punto. Seguridad de la red: Hay tres medios de comunicación del tráfico; la encriptación y las Los sistemas VPN permiten también características principales actualmente definidos por la norma contraseñas para convalidar incorporar al intercambio de datos a asociados con nuestros datos que RG6 cable. usuarios; y las herramientas del las sucursales internacionales, que necesitamos proteger: RG6 cable suele ser triple o software para evitar y curar de virus, pueden conectar a Internet con un o La Privacidad: No queremos que cuádruple blindado, está bloquear sitios indeseables, y proveedor local del país en el que nadie puede llegar a acceder a los generalmente disponible en 500 o controlar el tráfico. se encuentren usando una IP datos que tenemos. 1000 pies largos, y tiene una gama Los servidores sustitutos son otra pública fija. Una vez conectadas a o La Integridad: No queremos que de pruebas de barrido de 1[GHz]. Y herramienta común utilizada para Internet pueden acceder a las IP del nadie puede modificar nuestros de gama alta de cable coaxial que construir un firewall. Un servidor resto de centrales de la compañía. datos o falsificar información. ahora sobrepasa los estándares sustituto permite a los Funcionamiento de una VPN: o La Disponibilidad: Queremos tener normales, incluidos los cables que administradores de sistemas seguir Una red privada virtual se basa en acceso a nuestros propios ficheros y barrer prueba a 3 [GHz] o incluso la pista de todo el tráfico que entra y un protocolo denominado protocolo datos. 4.5 [GHz]. sale de una Intranet. de túnel, es decir, un protocolo o El mayor riesgo existe cuando Módems de cable se utilizan Los firewalls protegen a las que cifra los datos que se enviamos datos a través de la red generalmente para la banda ancha Intranets de los ataques iniciados transmiten desde un lado de la VPN pública. Los datos van sin de acceso a Internet, y tiene una contra ellas desde Internet. Están hacia el otro. encriptación, a menudo adjuntado a velocidad de bajada de hasta 8Mbit, diseñados para proteger a una La palabra túnel se usa para un correo electrónico. Estos datos y comúnmente se utiliza Intranet del acceso no autorizado a simbolizar el hecho que los datos pasan por distintos servidores hasta velocidades de enlace ascendente la información de la empresa, y estén cifrados desde el momento llegar a su destino final. No hay de 768 [Kbits] o más. del daño o rechazo de que entran a la VPN hasta que garantías que los datos no estarán Módems de cable son una los recursos y servicios salen de ella y, por lo tanto, son interceptados y modificados de tecnología que no requiere la informáticos. También están incomprensibles para cualquiera camino. La red pública nunca nos marcación, o la utilización de líneas telefónicas o el sistema telefónico. velocidad de descarga. posee un elevado costo de los parámetros de los componentes, La mayoría de compañías de cable ADSL (Asymmetric Digital adquisición. calidad de la transmisión y pruebas. proporcionar acceso a Internet de Subscriber Line) ADSL es un tipo Este cable está constituido de un *VLAN: En una LAN tradicional, las uso DOCSIS o los datos a lo largo de línea DSL. Es una línea digital de núcleo central de fibra transparente, estaciones de trabajo están del cable de interfaz Especificación alta velocidad, apoyada en el par rodeada por varias capas de conectadas entre sí por medio de un de servicios como su superposición simétrico de cobre que lleva la línea material protector tal como Teflón o concentrador o un repetidor. Estos de protocolo para la comunicación. telefónica convencional. Su PVC, y fibras de kevlar para darle dispositivos se propagan los datos Conexión a Internet por cable: implementación se hace posible resistencia a la elongación. Por el entrantes a través de la red. Sin Las conexiones de Internet por siempre y cuando el alcance no cable de fibra óptica se pueden embargo, si dos personas intentan cable permiten permanecer supere los 5.5 km. medidos desde mandar haces de luz de un punto a enviar información al mismo tiempo, conectado a Internet de manera la Central Telefónica. Es una otro en distancias que van desde 1 se producirá un conflicto y se permanente. No se debe esperar a tecnología de acceso a Internet de [m] hasta N [km]. El haz de luz perderán todos los datos que se establezca la conexión con banda ancha, lo que implica queda completamente confinado y transmitidos. Una vez se ha el proveedor de servicios porque ya capacidad para transmitir más se propaga por el interior de la fibra producido la colisión, que seguirá se está conectado directamente al datos, lo que, a su vez, se traduce con un ángulo de reflexión por siendo propagado a través de la red mismo. en mayor velocidad. Esto se encima del ángulo límite de reflexión por los concentradores y Un inconveniente de cable de consigue mediante la utilización de total, en función de la ley de Snell. repetidores. Por lo tanto, tendrá que servicios de Internet es que la una banda de frecuencias más alta La fuente de luz puede provenir de ser reenviados después de esperar velocidad se ve afectada por el que la utilizada en las un láser o un diodo LED. durante la colisión por resolver, número de personas en el abonado conversaciones telefónicas Existen diferentes tipos de fibra incurriendo de este modo un del área inmediata que está convencionales (300-3.800 Hz) por óptica, y cada una es para desperdicio importante de tiempo y utilizando el servicio de Internet a la lo que, para disponer de ADSL, es aplicaciones diferentes, como para recursos de la información original. vez. Muchas personas que utilizan necesaria la instalación de un filtro uso Médico, de control, de Para evitar colisiones de viajar a el servicio simultáneamente pueden (llamado splitter o discriminador) iluminación, de imprenta y el de través de todas las estaciones de saturar los recursos de ancho de que se encarga de separar la señal Telecomunicaciones. trabajo en la red, un puente o un banda, retrasando así la conexión telefónica convencional de la que Su aplicación en interruptor se puede utilizar. Estos con el módem de cable. será usada para la conexión telecomunicaciones se basa dispositivos no van a reenviar las Algunas ventajas de esto es que la mediante ADSL. básicamente en que permiten enviar colisiones, pero permitirá conexión se paga por mes y no por El cable ADSL se divide en 3 gran cantidad de datos a una gran transmisiones (a cada usuario en la minuto, lo que hace que el costo se canales uno para la recepción de distancia, con velocidades similares red) y multidifusiones (a un grupo de reduzca. Además que generalmente datos desde la red otro para el a las de la radio y superiores a las pre-especificado de usuarios) para la velocidad es mayor que la del envío de datos hacia la red y otro de un cable convencional. Son el pasar a través. Un router puede ser módem. para el servicio telefónico. medio de transmisión por utilizado para prevenir broadcast y Para acceder a esta tecnología se Actualmente, en diversos países las excelencia, al ser inmune a las multicast de viajar a través de la debe contar con: Cable, un empresas de telefonía están interferencias electromagnéticas, y red. proveedor de servicios por cable y implantando versiones mejoradas también se utilizan para redes Las estaciones de trabajo, hubs y un cable modem. de esta tecnología como ADSL2 y locales donde se necesite repetidores juntos forman un El cable módem es un dispositivo ADSL2+ con capacidad de aprovechar las ventajas de la fibra segmento de LAN. Un segmento de que permite acceder a Internet a suministro de televisión y video de óptica sobre otros medios de LAN también se conoce como un través de la red de distribución del alta calidad por el par telefónico, lo transmisión. dominio de colisión desde colisiones cable. cual supone una dura competencia Algunas ventajas son: Permite permanecen dentro del segmento. Hay dos tipos de conexión, entre los operadores telefónicos y flujos muy elevados, estos pueden La zona en la que están confinados conexión coaxial y conexión los de cable, y la aparición de llegar a ser del orden de Ghz. broadcast y multicast se llama un Ethernet RJ45. ofertas integradas de voz, datos y Ocupa poco espacio, además el dominio de broadcast o LAN. Así, En teoría, se pueden alcanzar televisión a partir de una misma peso es del orden de los gramos por una LAN puede consistir en uno o velocidades de 10 [Mbps] sin línea y dentro de una sola empresa, kilómetro, lo que resulta unas nueve más segmentos de la LAN. embargo, este ancho de banda se que ofrezca estos tres servicios de veces menos que el de un cable Definición de broadcast y dominios comparte de acuerdo a una comunicación. convencional. de colisión en una red LAN depende estructura arbórea que conecta al Algunas Ventajas son: Ofrece la Gran flexibilidad, el radio de de cómo las estaciones de trabajo, usuario con el operador. Por lo posibilidad de hablar por teléfono curvatura puede ser inferior a 1 cm, hubs, switches y routers están tanto, puede ser que el usuario mientras se navega por Internet ya lo que facilita la instalación. conectados físicamente juntos. Esto comparta (lo que probablemente que trabajan por canales separados. Gran seguridad, la intrusión en una significa que todo el mundo en una suceda) su ancho de banda con Usa una infraestructura existente (la fibra óptica es fácilmente detectable red LAN debe estar ubicado en la todas las personas del edificio, o red telefónica básica). por el debilitamiento de la energía misma zona. sea que si todos los vecinos Ofrece una velocidad de conexión lumínica en recepción. VLAN permite un administrador de descargan videos, el rendimiento se mucho mayor que la obtenida Es inmune a la interferencia red para segmentar lógicamente verá afectado. mediante marcación telefónica a electromagnética y además una LAN en diferentes dominios de Función del cable modem: El Internet. proporciona aislación galvánica. difusión. Como se trata de una cable módem es básicamente un Los usuarios de ADSL disponen de Resistencia al calor, frío, corrosión y segmentación lógica y no física, las dispositivo traductor que se conecta conexión permanente a Internet, al humedad. estaciones de trabajo no tienen que entre la PC y el cable de televisión no tener que establecer esta Facilidad para localizar los cortes estar ubicados físicamente juntos. por cable, permitiendo el acceso a conexión mediante marcación o gracias a un proceso basado en la Los usuarios en diferentes pisos del Internet y otros contenidos que la señalización hacia la red. telemetría, lo que permite detectar mismo edificio, o incluso en red de cable quiera proveer (por Algunas desventajas son: No rápidamente el lugar donde se hará diferentes edificios ahora pueden ejemplo videos o películas, juegos todas las líneas telefónicas pueden la reparación de la avería, pertenecer a la misma LAN. grupales, etc.). La conexión a la ofrecer este servicio, debido a que simplificando la labor de Ventajas de una VLAN con Red no perjudica de ninguna las exigencias de calidad del par, mantenimiento. respecto a LAN: VLAN ofrecen una manera la señal de la televisión. tanto de ruido como de atenuación, Algunas desventajas son: Alta serie de ventajas sobre las Para instalarlo, tarea que efectúa un por distancia a la central, son más fragilidad de las fibras. tradicionales de LAN. Ellos son: técnico especializado, se conecta estrictas que para el servicio Necesidad de la utilización de 1) 1. Rendimiento: En las redes donde un dispositivo externo y una placa telefónico básico. transmisores y receptores más el tráfico está compuesto por un alto dentro de la PC (semejante a una Debido al cuidado que requieren costosos. porcentaje de broadcast y multicast, placa de red). Luego simplemente estas líneas, el servicio no es Los empalmes entre fibras son VLAN pueden reducir la necesidad se tiene la computadora conectada económico en países con pocas o difíciles de realizar, especialmente de enviar ese tráfico a destinos las 24 horas a Internet, sin tener malas infraestructuras en el campo, lo que dificulta las innecesarios. Por ejemplo, en un que soportar tono de ocupado ni El router necesario para disponer de reparaciones en caso de ruptura del dominio de difusión que consiste de esperas molestas. conexión, o en su defecto, el cable. 10 usuarios, si el tráfico de difusión Cable modem para cada servicio: módem ADSL, es caro (en menor La necesidad de efectuar, en está destinado sólo para 5 de los 1. E-mail, chat on-line y acceso medida en el caso del módem). No muchos casos, procesos de usuarios, a continuación, la remoto No hay una ganancia obstante, en algunos países es conversión eléctrica-óptica. colocación de los 5 usuarios en una considerable en velocidad. frecuente que los proveedores La fibra óptica no transmite energía VLAN separada puede reducir el 2. Juegos virtuales no hay ganancia subvencionen ambos aparatos. eléctrica, esto limita su aplicación tráfico. considerable , pero para juegos Fibra Óptica:La Fibra Óptica es un donde el terminal de recepción debe El uso de VLAN reduce el número online con buenos graficos si hay medio de transmisión físico capaz ser energizado desde una línea de routers necesarios, ya que la una mejora considerable en la de brindar velocidades y distancias eléctrica. La energía debe VLAN a crear dominios de velocidad de respuesta. superiores a las de cualquier otro proveerse por conductores broadcast utilizando switches en 3. Donde se observa mayormente la medio de transmisión (cobre e separados. lugar de routers. ganancia de velocidad es al bajar inalámbricos), es empleado Incipiente normativa internacional 2. Formación de grupos de trabajo archivos, ya que se tiene mayor habitualmente en redes de datos y sobre algunos aspectos referentes a virtual: Hoy en día, es común encontrar equipos de desarrollo de de VLAN (VLAN no reconocida), el También es posible definir la permite segmentar en subredes una productos multi-funcionales con puente envía los datos sin el pertenencia a VLAN basado en misma red LAN, con la finalidad de miembros de diferentes identificador de VLAN. aplicaciones o servicios, o cualquier que un grupo de trabajo nunca departamentos, como marketing, Tipos de VLAN: Pertenencia a la combinación de los mismos. Por pueda acceder a la red de otro ventas, contabilidad, y la VLAN se puede clasificar por ejemplo, el protocolo de grupo de trabajo sin importar que investigación. Estos grupos de puerto, dirección MAC, y el tipo de transferencia de archivos (FTP) métodos de hacking utilicen para trabajo están formados por lo protocolo. aplicaciones se pueden ejecutar en lograrlo. Este párrafo está referido a general por un corto período de 1) Nivel 1 VLAN: Participación de una VLAN y telnet aplicaciones en la seguridad que nos ofrece una tiempo. Durante este período, la Puerto: La pertenencia a una VLAN otra VLAN. VLAN, punto que denotamos o comunicación entre los miembros se puede definir en base a los El proyecto de norma 802.1Q define creemos de mayor importancia del grupo de trabajo será alta. Para puertos que pertenecen a la VLAN. la Capa 1 y Capa 2 VLAN dentro de una red de datos que contener broadcast y multicast Por ejemplo, en un puente con solamente. Tipo de protocolo funcione en condiciones normales, dentro del grupo de trabajo, una cuatro puertos, los puertos 1,2 y 4 basado VLAN y VLAN de capa es decir, una red que permita el VLAN se puede configurar para pertenecen a la VLAN 1 y el puerto superior han permitido, pero no se intercambio de archivos en tiempos ellos. 3 pertenece a la VLAN 2. define en esta norma. Como aceptables sin problemas de 3. Costo Reducido: VLAN se puede 2) La principal desventaja de este resultado, estos se mantendrán de conectividad. utilizar para crear dominios de método es que no permite la VLAN propietario. difusión que eliminan la necesidad movilidad del usuario. Si un usuario VLAN v/s LAN: VLAN solo funciona de los routers caros. se desplaza a un lugar que esté en la capa de enlace de datos y la 4. Seguridad: Periódicamente, los lejos del puente asignado, el de red, mientras que una LAN datos sensibles pueden ser administrador de red debe involucra todas las capas del transmitidos en una red. En tales configurar la VLAN. modelo OSI ya que involucra tanto casos, la colocación de sólo 3) Capa 2 VLAN: Participación de la enrutadores como conmutadores, aquellos usuarios que pueden tener dirección MAC cortafuegos, servidores y todo un acceso a esos datos en una VLAN 4) Aquí, la pertenencia a una VLAN espectro de dispositivos de redes de puede reducir las posibilidades de basada en la dirección MAC de la datos. Un broadcast o llamado a los que un intruso acceder a los datos. estación de trabajo. El interruptor de host de la red dentro de una LAN VLAN también se puede utilizar seguimiento de las direcciones MAC está dirigido a todos los host sin para controlar los dominios de que pertenecen a cada VLAN. Dado distinción, siempre y cuando el difusión, establecer cortafuegos, que las direcciones MAC forman enrutador lo permita, mientras que restringir el acceso, e informar al una parte de la tarjeta de interfaz de un broadcast dentro de una VLAN administrador de la red de una red de la estación de trabajo, está limitado a la subred donde se intrusión. cuando se mueve una estación de realice este comando o broadcast, Funcionamiento de una VLAN: trabajo, no se necesita ninguna siempre que el enrutador lo permita. Cuando un puente de LAN recibe reconfiguración para permitir que la Utilizando VLAN el administrador datos de una estación de trabajo, estación de trabajo a permanecer puede controlar o asignar usuarios a las etiqueta de datos con un en la misma VLAN. Esto es a cada VLAN sin interferir o identificador de VLAN que indica la diferencia de la capa 1 donde las interrumpir el uso de la red por parte VLAN de procedencia de los datos. mesas de afiliación deben ser de otros hosts o servidores, la gran Esta función se denomina etiqueta reconfigurados de VLAN. facultad de este medio es el de explícita. También es posible 5) El principal problema de este proveer accesos entre grupos determinar a qué VLAN los datos método es que la pertenencia a específicos provenientes de recibidos pertenece utilizando VLAN debe tener asignada diversos departamentos como se rotulación implícita. En implícita inicialmente. En redes con miles de muestra en la imagen. Ahora que etiquetar los datos no está usuarios, esto no es tarea fácil. sabemos algunas diferencias etiquetado, pero la VLAN de Además, en entornos en los que se diremos que dentro de esta red de procedencia de los datos se utilizan de la PC del cuaderno, la área local LAN se encuentran varios determina sobre la base de otra dirección MAC se asocia con la hosts y servidores enrutados por información, como el puerto en el estación de acoplamiento y no con medio de diversos protocolos de que llegaron los datos. El etiquetado el PC portátil. En consecuencia, comunicación, sean tipo RIP, RIPv2, se puede basar en el puerto desde cuando un ordenador portátil se OSPF,EIGRP, Etc. Estos protocolos el que se produjo, la fuente de mueve a una estación de son los encargados de controlar la control de acceso de campo (MAC), acoplamiento diferente, su comunicación y las tablas de la dirección de red de origen, o pertenencia a la VLAN debe ser enrutamiento entre los hosts y algún otro campo o combinación de reconfigurada. servicios dentro y fuera de la red campos. VLAN se clasifican en 6) Capa 2 VLAN: Composición por tipo local, estos protocolos también función del método utilizado. Para de protocolo enrutan dentro de la red WAN, sin ser capaz de hacer el etiquetado de 7) Pertenencia a la VLAN de capa 2 embargo una LAN puede contener datos utilizando cualquiera de los VLAN también puede basarse en el varios departamentos dentro de su métodos, el puente tendría que campo tipo de protocolo que se topología y la seguridad entre los mantener una base de datos encuentra en el encabezado de la datos que se intercambian entre sí o actualizada que contiene un mapeo Capa 2. dentro de un departamento, esto entre VLAN y cualquier campo se 8) Capa 3 VLAN: Participación de IP tanto para empresas como para utiliza para etiquetar. Por ejemplo, si Dirección de subred: entidades gubernamentales, suelen el etiquetado es por puerto, la base 9) La membresía se basa en el ser de suma importancia y de de datos debe indicar qué puertos encabezado de la Capa 3. La máxima seguridad, es por esta pertenecen a qué VLAN. Esta base dirección de subred IP de la red se razón que dentro de una red LAN se de datos se llama una base de puede utilizar para clasificar la aplican diversos sistemas de datos de filtrado. Puentes tendrían pertenencia a VLAN. seguridad o ACL, listas de acceso, que ser capaz de mantener esta 10) Aunque la pertenencia a VLAN se con lo que se permite o no acceder base de datos y también para basa en información de Capa 3, a una subred, servidor y/o asegurarse de que todos los esto no tiene nada que ver con el computador a ciertos grupos de una puentes en la red LAN tienen la enrutamiento de red y no se debe subred o en casos solo a un host de misma información en cada uno de confundir con funciones de router. esa subred. Si bien este método sus bases de datos. El puente En este método, las direcciones IP funciona como una modalidad de determina dónde están los datos se utilizan sólo como un mapeo cortafuegos u ordenamiento y para ir junto con base en las para determinar la pertenencia a asignación de privilegios interno, operaciones de LAN normales. Una VLAN. Ningún otro tratamiento de también existen posibilidades de vez que el puente determina donde direcciones IP que se hace. que por medios de hacking, los datos deben ir, ahora necesita 11) En la Capa 3 VLAN, los usuarios Fingerprint y/o suplantación de para determinar si el identificador de pueden mover sus estaciones de identidad algunos grupos VLAN, debe añadirse a los datos y trabajo sin tener que reconfigurar malintencionados accedan a la se envía. Si los datos son para ir a sus direcciones de red. El único información clasificada que se un dispositivo que sabe acerca de la problema es que generalmente pretendía resguardar con ACL, en implementación de VLAN (VLAN toma más tiempo para reenviar este contexto es que el segmentar conscientes), se añade el paquetes utilizando información de una red se vuelve prioridad y es identificador de VLAN a los datos. Si Capa 3 que el uso de direcciones donde entra en funcionamiento el es que ir a un dispositivo que no MAC. sistema VLAN, sistema que a tiene conocimiento de la aplicación Capa Superior de VLAN diferencia del sistema LAN nos