Investigacion 2

33
Alumno [NOMBRE DE LA EMPRESA] [Dirección de la compañía] INVESTIGACION

description

informacion

Transcript of Investigacion 2

Alumno

[NOMBRE DE LA EMPRESA] [Dirección de la compañía]

INVESTIGACION

INTRODUCCION

A continuación encontraras una serie de

información que se trata sobre una

investigación sobre los siguientes

temas…………

RED

TOPOLOGIA

FIREWALL

DIRECCION IP

TCP/IP

SWITCH

TIPOS DE RED

Red

Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [>>]

Canales de transmisión de datos (nuevo)

Caracterización de los canales de transmision. Transmisión de datos analógicos y

digitales. Velocidad de señalización nyquist. Capacidad de canal de shannon.

Optimizacón y observaciones de los canales de transmisión. Espectro

electromagnético. Medio de transmisión y clasificación. Par trenzado.

Publicado: Mie Nov 19 2014 | 1 visitas | Calificar | Comentar | Abrir en

otra ventana

La capa física (nuevo)

Principios básicos Medios físicos de transmisión de la información El sistema

telefónico. Multiplexación PDH y SONET/SDH RDSI

Publicado: Mar Nov 18 2014 | 1 visitas | Calificar | Comentar | Abrir en

otra ventana

Multiplexación y acceso múltiple (nuevo)

Multiplexación: Proceso a partir del cual un número de señales independientes se

combinan formando una señal apropiada para la transmisión sobre un canal común.

División de Frecuencia: FDM: Asignación de sub-bandas de frecuencia División de

Tiempo: TDM: Asignaciones de time-slots (ranuras de tiempo) División de

Espacio: SDM: Asignaciones de direcciones espaciales (arreglo de antenas)

División de Polarización: PDM: Asignación de polarizaciones ortogonales para

separar señales. División de Código: CDM: Asignación de código digital para

acceso al canal

Publicado: Mar Nov 18 2014 | 1 visitas | Calificar | Comentar | Abrir en

otra ventana

Procesadores digitales de señal (PDS) (nuevo)

Años 1960-70: Primeros computadores digitales Muy caros DSP limitada a unas

pocas aplicaciones muy críticas Esfuerzos pioneros en: Radar y sonar: seguridad

nacional Exploración petrolífera: posibilidad de obtener grandes cantidades de

dinero Exploración del espacio: los datos son irreemplazables Imágenes médicas:

para salvar vidas

Publicado: Mar Nov 18 2014 | 1 visitas | Calificar | Comentar | Abrir en

otra ventana

Sistemas de adquisición de datos (nuevo)

Los sistemas de adquisición de datos nos ayudan a medir información presentada en

forma digital o analógica. Las señales digitales pueden venir de una variedad de

fuentes tales como: interruptores, relevadores, interfaces compatibles con niveles

TTL, etc. Con la interfase apropiada se pueden directamente por la computadora

Las señales analógicas vienen de diferentes instrumentos, sensores o transductores

que convierten energía en forma de presión, posición o temperatura en

voltaje

Publicado: Mar Nov 18 2014 | 1 visitas | Calificar | Comentar | Abrir en

otra ventana

Transmisión de datos II (nuevo)

Es un estándar de entramado y señalización para transmisión digital de voz y datos

basado en PCM ampliamente usado en telecomunicaciones en Norteamérica, Corea

del Sur y Japón Las señales de la voz se muestrean 8.000 veces por segundo y cada

muestra se digitaliza en una palabra de 8 bits.

Publicado: Lun Nov 17 2014 | 2 visitas | Calificar | Comentar | Abrir en

otra ventana

Transmisión de datos III (nuevo)

El éxito de la transmisión depende de: La calidad de la señal que se transmite

Características de medios de transmisión La transmisión de datos ocurre entre un

transmisor y un receptor a través de un medio de transmisión. El medio de

transmisión puede ser guiado o no guiado. En ambos casos la comunicación es en

forma de ondas electromagnéticas.

Publicado: Lun Nov 17 2014 | 2 visitas | Calificar | Comentar | Abrir en

otra ventana

Seguridad en redes de computadoras (nuevo)

Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un

sistema o red informática, cuyos efectos pueden conllevar daños sobre la

información, comprometer su confidencialidad, autenticidad o integridad, disminuir

el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al

sistema.

Publicado: Vie Nov 14 2014 | 2 visitas | Calificar | Comentar | Abrir en

otra ventana

Comunicación de datos digitales (nuevo)

En un sistema analógico de transmisión tenemos a la salida de este una cantidad que

varia continuamente. En la transmisión analógica, la señal que transporta la

información es continua, en la señal digital es discreta. La forma más sencilla de

transmisión digital es la binaria, en la cual a cada elemento de información se le

asigna uno de dos posibles estados.

Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en

otra ventana

Estándares para la transmisión electrónica de datos en aduanas:

la experiencia centroamericana (nuevo)

Antecedentes Elevados tiempos de espera en aduanas de paso Saturación de las

zonas primarias tanto en parqueo como en oficinas Elevada discrecionalidad de los

funcionarios aduaneros Bajo control de rutas y tiempos a los transportistas Bajo

control en las importaciones y exportaciones intra-regionales Inconsistencias en la

clasificación arancelaria entre países

Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en

otra ventana

Medios de transmisión III (nuevo)

El cable coaxial fue creado en la década de los 30, y es un cable utilizado para

transportar señales eléctricas de alta frecuencia que posee dos conductores

concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno

exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia

de tierra y retorno de las corrientes. Entre ambos se encuentra una

capa aislante llamada dieléctrico, de cuyas características dependerá principalmente

la calidad del cable. Debido a la necesidad de manejar frecuencias cada vez más

altas y a la digitalización de las transmisiones, en años recientes se ha sustituido

paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para

distancias superiores a varios kilómetros, porque el ancho de banda de esta última es

muy superior.

Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en

otra ventana

Técnicas de transmisión, multiplexación y conmutación (nuevo)

Parte de la transmisión de información que consiste en el movimiento de

información codificada, de un punto a uno o más puntos, mediante señales

eléctricas, ópticas, electrópticas o electromagnéticas

Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en

otra ventana

Transmisión de datos. Dispositivos de conexión de red (nuevo)

Repetidores (repeaters) Concentradores (hubs) Puentes (bridges) Conmutadores

(switches) Encaminadores (routers)

Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en

otra ventana

Canales de transmisión de datos (nuevo)

Conceptos y Terminología útiles Transmisión de datos analógicos y digitales

Perturbaciones en la transmisión Medios de Transmisión Trabajo Complementario

Publicado: Mie Nov 12 2014 | 3 visitas | Calificar | Comentar | Abrir en

otra ventana

Introducción a la teleinformatica (nuevo)

Es la unión entre las Telecomunicaciones y la Informática. Es la ciencia que trata la

conectabilidad y comunicación a distancia entre procesos. Se entiende como

proceso a un conjunto de instrucciones que se ejecutan en una computadora.

Publicado: Mie Nov 12 2014 | 3 visitas | Calificar | Comentar | Abrir en

otra ventana

Medios de transmisión (nuevo)

El éxito de la transmisión depende de: La calidad de la señal que se transmite

Características de medios de transmisión La transmisión de datos ocurre entre un

transmisor y un receptor a través de un medio de transmisión. El medio de

transmisión puede ser guiado o no guiado. En ambos casos la comunicación es en

forma de ondas electromagnéticas.

Publicado: Mie Nov 12 2014 | 2 visitas | Calificar | Comentar | Abrir en

otra ventana

Medios de transmisión de datos (nuevo)

Energía electromagnética Espectro electromagnético Tipos de medios de

transmisión: Medios Guiados Proporcionan un conductor de un dispositivo al otro

Medios No-Guiados No utilizan un conductor de un dispositivo al otro Usan el aire

o el agua

Publicado: Mie Nov 12 2014 | 2 visitas | Calificar | Comentar | Abrir en

ot

Topología

De Wikipedia, la enciclopedia libre

Saltar a: navegación, búsqueda

Topología de red en árbol simple conectando varios computadores personales a través de

un conmutador que está conectado a una estación de trabajo Unix, la cual tiene salida a

Internet a través de un enrutador.

La topología de red se define como una familia de comunicación usada por las

computadores que conforman una red para intercambiar datos. En otras palabras, la forma

en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede

definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una

curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes

a que nos refiramos.1

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia

estética, por la cual puede comenzar con la inserción del servicio de internet desde el

proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro

router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con

apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de

internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas.

Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá

de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a

la vez de la disposición física del cableado y de cómo el protocolo considera dicho

cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en

anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre

nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y

los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados

por la misma.

Índice

[ocultar]

1 Tipos de topologías

o 1.1 Punto a punto

1.1.1 Permanente (dedicada)

1.1.2 Conmutada

1.1.3 Convergente

o 1.2 Redes de araña

2 Véase también

3 Referencias

4 Enlaces externos

Tipos de topologías[editar]

Topologías de red

Los estudios de topología de red reconocen ocho tipos básicos de topologías:2

Punto a punto.

En bus.

En estrella.

En anillo o circular.

En malla.

En árbol

Topología híbrida (Ej. circular de estrella, bus de estrella)

Cadena margarita (o daisy chain)

Punto a punto[editar]

Teléfono de lata

La topología más simple es un enlace permanente entre dos puntos finales (también

conocida como point-to-point, o abreviadamente, PtP). La topología punto a punto

conmutada es el modelo básico de la telefonía convencional. El valor de una red

permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales.

El valor de una conexión punto-a-punto a demanda es proporcional al número de pares

posibles de abonados y se ha expresado como la ley de Metcalfe.

Permanente (dedicada)[editar]

De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y

consiste en un canal de comunicaciones punto-a-punto que parece, para el usuario, estar

permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un

ejemplo de canal dedicado físico.

En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito

permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el

cual está programado para que llame sólo al número de teléfono destino. "Clavar" una

conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos

puntos. Los recursos en este tipo de conexión puede liberarse cuando ya no son necesarios,

por ejemplo, un circuito de televisión cuando regresa al estudio tras haber sido utilizado

para cubrir un desfile.

Conmutada[editar]

Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito

punto a punto se puede configurar de forma dinámica y al dejarlo caer cuando ya no sea

necesario. Este es el modo básico de la telefonía convencional.

Convergente[editar]

Red que transmite datos, voz y video utilizando el mismo medio de la computadora

Redes de araña[editar]

La topología en estrella reduce la posibilidad de fallo de red conectando todos los

nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella

este concentrador central reenvía todas las transmisiones recibidas de cualquier

nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al

nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás

transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de

conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese

nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de

concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele

usar comúnmente un switch.

La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que

deberá soportar es grande y aumentará conforme vayamos agregando más nodos

periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo

en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una

mayor vulnerabilidad de la red, en su conjunto, ante ataques.

Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su

transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene

los medios para prevenir problemas relacionados con el eco.

Una topología en árbol (también conocida como topología jerárquica) puede ser

vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol

tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y

recibir de otro nodo solamente y no necesitan actuar como repetidores o

regeneradores. Al contrario que en las redes en estrella, la función del nodo central

se puede distribuir.

Como en las redes en diagonal convencionales, los nodos individuales pueden quedar

aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace

que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo

que no sea hoja, la sección entera queda aislada del resto.

Para aliviar la cantidad de tráfico que se necesita para retransmitir en su totalidad, a todos

los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un

listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de

red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos

los nodos y luego observando de dónde vienen los paquetes también es utilizada como un

enchufe u artefacto.

Arquitecturas de red.

Véase también[editar]

DNA

Referencias[editar]

1. Volver arriba ↑ Castells, Manuel (1.997). La era de la información. Economía, sociedad y

cultura (Vol I: La sociedad red). Alianza Editorial. Madrid. p. 506. ISBN 84-206-4247-9.

2. Volver arriba ↑ Bicsi, B., (2002). Network Design Basics for Cabling Professionals. City:

McGraw-Hill Professional

Enlaces externos[editar]

Wikimedia Commons alberga contenido multimedia sobre Topología de red.

Obtenido de

«http://es.wikipedia.org/w/index.php?title=Topología_de_red&oldid=78234604»

Categorías:

Topología de red

Redes informáticas

Menú de navegación

Herramientas personales

Crear una cuenta

Acceder

Espacios de nombres

Artículo

Discusión

Variantes

Vistas

Leer

Editar

Ver historial

Más

Buscar

Ir

Navegación

Portada

Portal de la comunidad

Actualidad

Cambios recientes

Páginas nuevas

Página aleatoria

Ayuda

Donaciones

Notificar un error

Imprimir/exportar

Crear un libro

Descargar como PDF

Versión para imprimir

Herramientas

Lo que enlaza aquí

Cambios en enlazadas

Subir un archivo

Páginas especiales

Enlace permanente

Información de la página

Elemento de Wikidata

Citar esta página

Otros proyectos

Commons

En otros idiomas

ية عرب ال

Asturianu

Беларуская

Беларуская (тарашкевіца)

Български

Brezhoneg

Bosanski

Català

Čeština

Deutsch

Ελληνικά

English

Esperanto

Euskara

سی ار ف

Suomi

Français

Gaeilge

Galego

ગજુરાતી עברית

Hrvatski

Magyar

Interlingua

Bahasa Indonesia

Italiano

日本語

ქართული

Қазақша

한국어

Latviešu

Македонски

Nederlands

Norsk bokmål

Polski

Português

Română

Русский

සිංහල

Simple English

Slovenčina

Српски / srpski

Türkçe

Українська

Tiếng Việt

中文

Editar los enlaces

Esta página fue modificada por última vez el 19 nov 2014 a las 14:58.

El texto está disponible bajo la Licencia Creative Commons Atribución Compartir

Igual 3.0; podrían ser aplicables cláusulas adicionales. Léanse los términos de uso

para más información.

Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una

organización sin ánimo de lucro.

Contacto

Firewall

From Wikipedia, the free encyclopedia

Jump to: navigation, search

This article needs additional citations for verification. Please help improve

this article by adding citations to reliable sources. Unsourced material may

be challenged and removed. (February 2008)

An illustration of where a firewall would be located in a network.

Flow of network packets through Netfilter, a Linux kernel module

Gufw is a graphical front-end for Uncomplicated Firewall, which itself is a wrapper for

netfilter

In computing, a firewall is a network security system that controls the incoming and

outgoing network traffic based on applied rule set. A firewall establishes a barrier between

a trusted, secure internal network and another network (e.g., the Internet) that is assumed

not to be secure and trusted.[1] Firewalls exist both as a software solution and as a hardware

appliance. Many hardware-based firewalls also offer other functionality to the internal

network they protect, such as acting as a DHCP server for that network.

Many personal computer operating systems include software-based firewalls to protect

against threats from the public Internet. Many routers that pass data between networks

contain firewall components and, conversely, many firewalls can perform basic routing

functions.[2]

Contents

[hide]

1 History

o 1.1 First generation: packet filters

o 1.2 Second generation: "stateful" filters

o 1.3 Third generation: application layer

2 Types

o 2.1 Network layer or packet filters

o 2.2 Application-layer

o 2.3 Proxies

o 2.4 Network address translation

3 See also

4 References

5 External links

History[edit]

The term firewall originally referred to a wall intended to confine a fire or potential fire

within a building. Later uses refer to similar structures, such as the metal sheet separating

the engine compartment of a vehicle or aircraft from the passenger compartment.

Firewall technology emerged in the late 1980s when the Internet was a fairly new

technology in terms of its global use and connectivity. The predecessors to firewalls for

network security were the routers used in the late 1980s:[3]

Clifford Stoll's discovery of German spies tampering with his system[3]

Bill Cheswick's "Evening with Berferd" 1992 in which he set up a simple electronic

"jail" to observe an attacker[3]

In 1988, an employee at the NASA Ames Research Center in California sent a

memo by email to his colleagues[4] that read, "We are currently under attack from an

Internet VIRUS! It has hit Berkeley, UC San Diego, Lawrence Livermore, Stanford,

and NASA Ames."

The Morris Worm spread itself through multiple vulnerabilities in the machines of

the time. Although it was not malicious in intent, the Morris Worm was the first

large scale attack on Internet security; the online community was neither expecting

an attack nor prepared to deal with one.[5]

First generation: packet filters[edit]

The first paper published on firewall technology was in 1988, when engineers from Digital

Equipment Corporation (DEC) developed filter systems known as packet filter firewalls.

This fairly basic system was the first generation of what is now a highly involved and

technical internet security feature. At AT&T Bell Labs, Bill Cheswick and Steve Bellovin

were continuing their research in packet filtering and developed a working model for their

own company based on their original first generation architecture.[6]

Packet filters act by inspecting the "packets" which are transferred between computers on

the Internet. If a packet matches the packet filter's set of filtering rules, the packet filter will

drop (silently discard) the packet or reject it (discard it, and send "error responses" to the

source).

This type of packet filtering pays no attention to whether a packet is part of an existing

stream of traffic (i.e. it stores no information on connection "state"). Instead, it filters each

packet based only on information contained in the packet itself (most commonly using a

combination of the packet's source and destination address, its protocol, and, for TCP and

UDP traffic, the port number).

TCP and UDP protocols constitute most communication over the Internet, and because

TCP and UDP traffic by convention uses well known ports for particular types of traffic, a

"stateless" packet filter can distinguish between, and thus control, those types of traffic

(such as web browsing, remote printing, email transmission, file transfer), unless the

machines on each side of the packet filter are both using the same non-standard ports.[7]

Packet filtering firewalls work mainly on the first three layers of the OSI reference model,

which means most of the work is done between the network and physical layers, with a

little bit of peeking into the transport layer to figure out source and destination port

numbers.[8] When a packet originates from the sender and filters through a firewall, the

device checks for matches to any of the packet filtering rules that are configured in the

firewall and drops or rejects the packet accordingly. When the packet passes through the

firewall, it filters the packet on a protocol/port number basis (GSS). For example, if a rule

in the firewall exists to block telnet access, then the firewall will block the TCP protocol for

port number 23.[9]

Second generation: "stateful" filters[edit]

Main article: Stateful firewall

From 1989–1990 three colleagues from AT&T Bell Laboratories, Dave Presetto, Janardan

Sharma, and Kshitij Nigam, developed the second generation of firewalls, calling them

Circuit-level gateways.[10]

Second-generation firewalls perform the work of their first-generation predecessors but

operate up to layer 4 (transport layer) of the OSI model. This is achieved by retaining

packets until enough information is available to make a judgement about its state.[11] Known

as stateful packet inspection, it records all connections passing through it and determines

whether a packet is the start of a new connection, a part of an existing connection, or not

part of any connection. Though static rules are still used, these rules can now contain

connection state as one of their test criteria.

Certain denial-of-service attacks bombard the firewall with thousands of fake connection

packets in an attempt to overwhelm it by filling its connection state memory.[12]

Third generation: application layer[edit]

Main article: Application level firewall

Marcus Ranum, Wei Xu, and Peter Churchyard developed an Application Firewall known

as Firewall Toolkit (FWTK). In June 1994, Wei Xu extended the FWTK with the Kernel

enhancement of IP filter and socket transparent. This was known as the first transparent

Application firewall, released as a commercial product of Gauntlet firewall at Trusted

Information Systems. Gauntlet firewall was rated one of the number 1 firewalls during

1995–1998.

The key benefit of application layer filtering is that it can "understand" certain applications

and protocols (such as File Transfer Protocol (FTP), Domain Name System (DNS), or

Hypertext Transfer Protocol (HTTP)). This is useful as it is able to detect if an unwanted

protocol is attempting to bypass the firewall on an allowed port, or detect if a protocol is

being abused in any harmful way. As of 2012, the so-called next-generation firewall

(NGFW) is nothing more than the "widen" or "deepen" inspection at application-stack. For

example, the existing deep packet inspection functionality of modern firewalls can be

extended to include i) Intrusion prevention systems (IPS); ii) User identity integration (by

binding user IDs to IP or MAC addresses for "reputation"); and/or iii) Web Application

Firewall (WAF). WAF attacks may be implemented in the tool "WAF Fingerprinting

utilizing timing side channels" (WAFFle).[13]

Types[edit]

There are different types of firewalls depending on where the communication is taking

place, where the communication is intercepted and the state that is being traced.[14]

Network layer or packet filters[edit]

Network layer firewalls, also called packet filters, operate at a relatively low level of the

TCP/IP protocol stack, not allowing packets to pass through the firewall unless they match

the established rule set. The firewall administrator may define the rules; or default rules

may apply. The term "packet filter" originated in the context of BSD operating systems.

Network layer firewalls generally fall into two sub-categories, stateful and stateless.

Stateful firewalls maintain context about active sessions, and use that "state information" to

speed packet processing. Any existing network connection can be described by several

properties, including source and destination IP address, UDP or TCP ports, and the current

stage of the connection's lifetime (including session initiation, handshaking, data transfer,

or completion connection). If a packet does not match an existing connection, it will be

evaluated according to the ruleset for new connections. If a packet matches an existing

connection based on comparison with the firewall's state table, it will be allowed to pass

without further processing.

Stateless firewalls require less memory, and can be faster for simple filters that require less

time to filter than to look up a session. They may also be necessary for filtering stateless

network protocols that have no concept of a session. However, they cannot make more

complex decisions based on what stage communications between hosts have reached.

Newer firewalls can filter traffic based on many packet attributes like source IP address,

source port, destination IP address or port, destination service like WWW or FTP. They can

filter based on protocols, TTL values, netblock of originator, of the source, and many other

attributes.

Commonly used packet filters on various versions of Unix are IPFilter (various), ipfw

(FreeBSD/Mac OS X), NPF (NetBSD), PF (OpenBSD, and some other BSDs),

iptables/ipchains (Linux).

Application-layer[edit]

Main article: Application layer firewall

Application-layer firewalls work on the application level of the TCP/IP stack (i.e., all

browser traffic, or all telnet or ftp traffic), and may intercept all packets traveling to or from

an application. They block other packets (usually dropping them without acknowledgment

to the sender).

On inspecting all packets for improper content, firewalls can restrict or prevent outright the

spread of networked computer worms and trojans. The additional inspection criteria can

add extra latency to the forwarding of packets to their destination.

Application firewalls function by determining whether a process should accept any given

connection. Application firewalls accomplish their function by hooking into socket calls to

filter the connections between the application layer and the lower layers of the OSI model.

Application firewalls that hook into socket calls are also referred to as socket filters.

Application firewalls work much like a packet filter but application filters apply filtering

rules (allow/block) on a per process basis instead of filtering connections on a per port

basis. Generally, prompts are used to define rules for processes that have not yet received a

connection. It is rare to find application firewalls not combined or used in conjunction with

a packet filter.[15]

Also, application firewalls further filter connections by examining the process ID of data

packets against a ruleset for the local process involved in the data transmission. The extent

of the filtering that occurs is defined by the provided ruleset. Given the variety of software

that exists, application firewalls only have more complex rulesets for the standard services,

such as sharing services. These per process rulesets have limited efficacy in filtering every

possible association that may occur with other processes. Also, these per process rulesets

cannot defend against modification of the process via exploitation, such as memory

corruption exploits. Because of these limitations, application firewalls are beginning to be

supplanted by a new generation of application firewalls that rely on mandatory access

control (MAC), also referred to as sandboxing, to protect vulnerable services.[16]

Proxies[edit]

Main article: Proxy server

A proxy server (running either on dedicated hardware or as software on a general-purpose

machine) may act as a firewall by responding to input packets (connection requests, for

example) in the manner of an application, while blocking other packets. A proxy server is a

gateway from one network to another for a specific network application, in the sense that it

functions as a proxy on behalf of the network user.[1]

Proxies make tampering with an internal system from the external network more difficult

and misuse of one internal system would not necessarily cause a security breach exploitable

from outside the firewall (as long as the application proxy remains intact and properly

configured). Conversely, intruders may hijack a publicly reachable system and use it as a

proxy for their own purposes; the proxy then masquerades as that system to other internal

machines. While use of internal address spaces enhances security, crackers may still

employ methods such as IP spoofing to attempt to pass packets to a target network.

Network address translation[edit]

Main article: Network address translation

Firewalls often have network address translation (NAT) functionality, and the hosts

protected behind a firewall commonly have addresses in the "private address range", as

defined in RFC 1918. Firewalls often have such functionality to hide the true address of

protected hosts. Originally, the NAT function was developed to address the limited number

of IPv4 routable addresses that could be used or assigned to companies or individuals as

well as reduce both the amount and therefore cost of obtaining enough public addresses for

every computer in an organization. Hiding the addresses of protected devices has become

Dirección IP

Este artículo o sección necesita referencias que aparezcan en una publicación

acreditada, como revistas especializadas, monografías, prensa diaria o páginas de

Internet fidedignas. Este aviso fue puesto el 22 de octubre de 2013. Puedes añadirlas o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Dirección IP}} ~~~~

Este artículo trata sobre el número de identificación de red. Para otros usos de este término,

véase IP.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a

una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una

computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que

corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la

dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede

cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de

la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo

DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP

dinámica (normalmente abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados

generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no

cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de

páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de

esta forma se permite su localización en la red.

Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin

embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de

recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve

mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en

caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor

DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre

de dominio.

Índice

1 Direcciones IPv4

o 1.1 Direcciones privadas

o 1.2 Máscara de subred

o 1.3 Creación de subredes

o 1.4 IP dinámica

1.4.1 Ventajas

1.4.2 Desventajas

1.4.3 Asignación de direcciones IP

o 1.5 IP fija

2 Direcciones IPv6

3 Véase también

4 Referencias

5 Enlaces externos

Direcciones IPv4

Artículo principal: IPv4

Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio

de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se

pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección

en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a

255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda,

tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único

".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.

Ejemplo de representación de dirección IPv4: 10.128.1.253

En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de

Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la

dirección de red y el resto para individualizar la computadora dentro de la red.

Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a

las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la

arquitectura de clases. (classful network architecture).2

En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de

parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase

B y clase C.3

En una red de clase A, se asigna el primer octeto para identificar la red, reservando

los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la

cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para

broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir,

16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red,

reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de

modo que la cantidad máxima de hosts por cada red es 216 - 2, o 65 534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red,

reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la

cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts.

Modelo TCP/IP

Encapsulación de una aplicación de datos a través da capas del modelo TCP/IP.

El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los

años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la

primera red de área amplia, desarrollada por encargo de DARPA, una agencia del

Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet.

EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo

DARPA.

El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de

protocolos de red específicos para permitir que un equipo pueda comunicarse en una red.

TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían

ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.

Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura

de capas a menudo es comparada con el Modelo OSI de siete capas.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet

Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo

muchos procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o

niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de

comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de

capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red.

Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas

superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De

esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior,

a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6

(presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir

los detalles de las capas de sesión y presentación OSI. Crearon una capa de

aplicación que maneja aspectos de representación, codificación y control de diálogo.

Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del

modelo OSI.

Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace

de datos) y a la capa 1 (física)

on: Why is it so hard to make lasting changes in our companies, in our communities, and in

our own lives? The primary obstacle, say the Heaths, is a conflict that’s built into our

brains. Psychologists have discovered that our minds are ruled by two different systems—

the rational mind and the emotional mind—that compete for control. The rational mind

wants a great beach body; the emotional mind wants that Oreo cookie. The rational mind

wants to change something at work; the emotional mind loves the comfort of the existing

routine. This tension can doom a change effort—but if it is overcome, change can come

quickly.

In Switch, the Heaths show how everyday people—employees and managers, parents and

nurses—have united both minds and, as a result, achieved dramatic results:

The lowly medical interns who managed to defeat an entrenched, decades-old

medical practice that was endangering patients.

The home-organizing guru who developed a simple technique for overcoming the

dread of housekeeping.

The manager who transformed a lackadaisical customer-support team into service

zealots by removing a standard tool of customer service.

In a compelling, story-driven narrative, the Heaths bring together decades of

counterintuitive research in psychology, sociology, and other fields to shed new light on

how we can effect transformative change. Switch shows that successful changes follow a

pattern, a pattern you can use to make the changes that matter to you, whether your interest

is in changing the world or changing your waistline.

Read the first chapter

Foreign Editions of Switch

Aripeav

Chinese

Serbian

Speaking Engagements

Both of us have given speeches to lots of different audiences—associations, businesses, and

nonprofits—ranging in size from a dozen to 60,000.

Learn More...

Newsletter Signup

Subscribe Now and immediately download our podcast episode Switch for Personal

Change.

First Name Email Addre

Resources

Switch for Personal Change

Are you thinking about change in your own life, or helping a family member to change?

Chip Heath gives an overview of some strategies that could help you make a switch.

Switch for the Social Sector

Want to change the world? It starts with behavior change. Dan Heath, in this podcast,

provides the game plan you need.

Get Resources

Praise for Switch

"An entertaining and educational must-read for executives and for ordinary citizens looking

to get out of a rut."

- Publisher's Weekly

"Witty and instructive."

- The Wall Street Journal

"A must-read."

- Forbes

"Dan and Chip Heath have done it again ... Any leader looking to create change in his

organization need not look beyond this little book. It is packed with examples and hands-on

tools that will get you moving right away. And it is really a fun read."

- BusinessWeek

"A fantastic book."

- Wired

"The one book to read if you're trying to change the world."

- Katya Andresen, The Non-Profit Marketing Blog

"The best book about understanding the mechanics and switches of change that I've ever

read. I loved MADE TO STICK, by the Brothers Heath, and this book is like that, only

even better. The book has LOTS of how-to baked into it, and by the end, you'll be re-

assessing all kinds of projects in your life. Total must-buy."

- Chris Brogan, author of Trust Agents

"Whether you're a manager, a parent or a civic leader, getting people to change can be

tricky business. In Switch, brothers Chip and Dan Heath--authors of the best-selling Made

to Stick--survey efforts to shape human behavior in search of what works ... Even when

change isn't easy, it's often worth making."

- Time

Tipos de redes

El término red informática hace referencia a un conjunto de equipos y dispositivos

informáticos conectados entre sí, cuyo objeto es transmitir datos para compartir recursos e

información. Si bien existen diversas clasificaciones de redes informáticas, la más

reconocida es aquella que las distingue de acuerdo a su alcance. De esta manera los tipos de

redes son:

RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por

una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta

configuración permite que la comunicación que se establezca sea rápida y efectiva.

RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área

geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión

rápida, sin inconvenientes, donde todos tienen acceso a la misma información y

dispositivos de manera sencilla.

RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza

una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología

análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional,

independientes entre sí en lo que se refiere a la transmisión de datos.

RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la

conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo

entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos

se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen

la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada

a través de fibra óptica o satélites.

RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es

un sistema de transmisión de información de forma inalámbrica, es decir, por medio de

satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los

dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de

equipos a través de cableado.

Derechos Reservados

© Se permite la total o parcial reproducción del contenido, siempre y cuando se reconozca

y se enlace a este artículo como la fuente de información utilizada.

Artículos Relacionados:

Tipos de Redes Inalámbricas

Tipos de protocolos

Tipos de puertos (informática)

Tipos de switch

Tipos de Internet (conexiones)

Tipos de redes sociales

Tipos de información

Tipos de base de datos

Tipos de archivos