Download - Investigacion 3
Alumno
[NOMBRE DE LA EMPRESA] [Dirección de la compañía]
INVESTIGACION
INTRODUCCION
A continuación encontraras una serie de
información que se trata sobre una
investigación sobre los siguientes
temas…………
RED
TOPOLOGIA
FIREWALL
DIRECCION IP
TCP/IP
SWITCH
TIPOS DE RED
Red
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [>>]
Canales de transmisión de datos (nuevo)
Caracterización de los canales de transmision. Transmisión de datos analógicos y
digitales. Velocidad de señalización nyquist. Capacidad de canal de shannon.
Optimizacón y observaciones de los canales de transmisión. Espectro
electromagnético. Medio de transmisión y clasificación. Par trenzado.
Publicado: Mie Nov 19 2014 | 1 visitas | Calificar | Comentar | Abrir en
otra ventana
La capa física (nuevo)
Principios básicos Medios físicos de transmisión de la información El sistema
telefónico. Multiplexación PDH y SONET/SDH RDSI
Publicado: Mar Nov 18 2014 | 1 visitas | Calificar | Comentar | Abrir en
otra ventana
Multiplexación y acceso múltiple (nuevo)
Multiplexación: Proceso a partir del cual un número de señales independientes se
combinan formando una señal apropiada para la transmisión sobre un canal común.
División de Frecuencia: FDM: Asignación de sub-bandas de frecuencia División de
Tiempo: TDM: Asignaciones de time-slots (ranuras de tiempo) División de
Espacio: SDM: Asignaciones de direcciones espaciales (arreglo de antenas)
División de Polarización: PDM: Asignación de polarizaciones ortogonales para
separar señales. División de Código: CDM: Asignación de código digital para
acceso al canal
Publicado: Mar Nov 18 2014 | 1 visitas | Calificar | Comentar | Abrir en
otra ventana
Procesadores digitales de señal (PDS) (nuevo)
Años 1960-70: Primeros computadores digitales Muy caros DSP limitada a unas
pocas aplicaciones muy críticas Esfuerzos pioneros en: Radar y sonar: seguridad
nacional Exploración petrolífera: posibilidad de obtener grandes cantidades de
dinero Exploración del espacio: los datos son irreemplazables Imágenes médicas:
para salvar vidas
Publicado: Mar Nov 18 2014 | 1 visitas | Calificar | Comentar | Abrir en
otra ventana
Sistemas de adquisición de datos (nuevo)
Los sistemas de adquisición de datos nos ayudan a medir información presentada en
forma digital o analógica. Las señales digitales pueden venir de una variedad de
fuentes tales como: interruptores, relevadores, interfaces compatibles con niveles
TTL, etc. Con la interfase apropiada se pueden directamente por la computadora
Las señales analógicas vienen de diferentes instrumentos, sensores o transductores
que convierten energía en forma de presión, posición o temperatura en
voltaje
Publicado: Mar Nov 18 2014 | 1 visitas | Calificar | Comentar | Abrir en
otra ventana
Transmisión de datos II (nuevo)
Es un estándar de entramado y señalización para transmisión digital de voz y datos
basado en PCM ampliamente usado en telecomunicaciones en Norteamérica, Corea
del Sur y Japón Las señales de la voz se muestrean 8.000 veces por segundo y cada
muestra se digitaliza en una palabra de 8 bits.
Publicado: Lun Nov 17 2014 | 2 visitas | Calificar | Comentar | Abrir en
otra ventana
Transmisión de datos III (nuevo)
El éxito de la transmisión depende de: La calidad de la señal que se transmite
Características de medios de transmisión La transmisión de datos ocurre entre un
transmisor y un receptor a través de un medio de transmisión. El medio de
transmisión puede ser guiado o no guiado. En ambos casos la comunicación es en
forma de ondas electromagnéticas.
Publicado: Lun Nov 17 2014 | 2 visitas | Calificar | Comentar | Abrir en
otra ventana
Seguridad en redes de computadoras (nuevo)
Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un
sistema o red informática, cuyos efectos pueden conllevar daños sobre la
información, comprometer su confidencialidad, autenticidad o integridad, disminuir
el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al
sistema.
Publicado: Vie Nov 14 2014 | 2 visitas | Calificar | Comentar | Abrir en
otra ventana
Comunicación de datos digitales (nuevo)
En un sistema analógico de transmisión tenemos a la salida de este una cantidad que
varia continuamente. En la transmisión analógica, la señal que transporta la
información es continua, en la señal digital es discreta. La forma más sencilla de
transmisión digital es la binaria, en la cual a cada elemento de información se le
asigna uno de dos posibles estados.
Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en
otra ventana
Estándares para la transmisión electrónica de datos en aduanas:
la experiencia centroamericana (nuevo)
Antecedentes Elevados tiempos de espera en aduanas de paso Saturación de las
zonas primarias tanto en parqueo como en oficinas Elevada discrecionalidad de los
funcionarios aduaneros Bajo control de rutas y tiempos a los transportistas Bajo
control en las importaciones y exportaciones intra-regionales Inconsistencias en la
clasificación arancelaria entre países
Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en
otra ventana
Medios de transmisión III (nuevo)
El cable coaxial fue creado en la década de los 30, y es un cable utilizado para
transportar señales eléctricas de alta frecuencia que posee dos conductores
concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno
exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia
de tierra y retorno de las corrientes. Entre ambos se encuentra una
capa aislante llamada dieléctrico, de cuyas características dependerá principalmente
la calidad del cable. Debido a la necesidad de manejar frecuencias cada vez más
altas y a la digitalización de las transmisiones, en años recientes se ha sustituido
paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para
distancias superiores a varios kilómetros, porque el ancho de banda de esta última es
muy superior.
Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en
otra ventana
Técnicas de transmisión, multiplexación y conmutación (nuevo)
Parte de la transmisión de información que consiste en el movimiento de
información codificada, de un punto a uno o más puntos, mediante señales
eléctricas, ópticas, electrópticas o electromagnéticas
Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en
otra ventana
Transmisión de datos. Dispositivos de conexión de red (nuevo)
Repetidores (repeaters) Concentradores (hubs) Puentes (bridges) Conmutadores
(switches) Encaminadores (routers)
Publicado: Jue Nov 13 2014 | 3 visitas | Calificar | Comentar | Abrir en
otra ventana
Canales de transmisión de datos (nuevo)
Conceptos y Terminología útiles Transmisión de datos analógicos y digitales
Perturbaciones en la transmisión Medios de Transmisión Trabajo Complementario
Publicado: Mie Nov 12 2014 | 3 visitas | Calificar | Comentar | Abrir en
otra ventana
Introducción a la teleinformatica (nuevo)
Es la unión entre las Telecomunicaciones y la Informática. Es la ciencia que trata la
conectabilidad y comunicación a distancia entre procesos. Se entiende como
proceso a un conjunto de instrucciones que se ejecutan en una computadora.
Publicado: Mie Nov 12 2014 | 3 visitas | Calificar | Comentar | Abrir en
otra ventana
Medios de transmisión (nuevo)
El éxito de la transmisión depende de: La calidad de la señal que se transmite
Características de medios de transmisión La transmisión de datos ocurre entre un
transmisor y un receptor a través de un medio de transmisión. El medio de
transmisión puede ser guiado o no guiado. En ambos casos la comunicación es en
forma de ondas electromagnéticas.
Publicado: Mie Nov 12 2014 | 2 visitas | Calificar | Comentar | Abrir en
otra ventana
Medios de transmisión de datos (nuevo)
Energía electromagnética Espectro electromagnético Tipos de medios de
transmisión: Medios Guiados Proporcionan un conductor de un dispositivo al otro
Medios No-Guiados No utilizan un conductor de un dispositivo al otro Usan el aire
o el agua
Publicado: Mie Nov 12 2014 | 2 visitas | Calificar | Comentar | Abrir en
ot
Topología
De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Topología de red en árbol simple conectando varios computadores personales a través de
un conmutador que está conectado a una estación de trabajo Unix, la cual tiene salida a
Internet a través de un enrutador.
La topología de red se define como una familia de comunicación usada por las
computadores que conforman una red para intercambiar datos. En otras palabras, la forma
en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede
definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una
curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes
a que nos refiramos.1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia
estética, por la cual puede comenzar con la inserción del servicio de internet desde el
proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro
router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de
internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas.
Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá
de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a
la vez de la disposición física del cableado y de cómo el protocolo considera dicho
cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en
anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre
nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y
los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados
por la misma.
Índice
[ocultar]
1 Tipos de topologías
o 1.1 Punto a punto
1.1.1 Permanente (dedicada)
1.1.2 Conmutada
1.1.3 Convergente
o 1.2 Redes de araña
2 Véase también
3 Referencias
4 Enlaces externos
Tipos de topologías[editar]
Topologías de red
Los estudios de topología de red reconocen ocho tipos básicos de topologías:2
Punto a punto.
En bus.
En estrella.
En anillo o circular.
En malla.
En árbol
Topología híbrida (Ej. circular de estrella, bus de estrella)
Cadena margarita (o daisy chain)
Punto a punto[editar]
Teléfono de lata
La topología más simple es un enlace permanente entre dos puntos finales (también
conocida como point-to-point, o abreviadamente, PtP). La topología punto a punto
conmutada es el modelo básico de la telefonía convencional. El valor de una red
permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales.
El valor de una conexión punto-a-punto a demanda es proporcional al número de pares
posibles de abonados y se ha expresado como la ley de Metcalfe.
Permanente (dedicada)[editar]
De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y
consiste en un canal de comunicaciones punto-a-punto que parece, para el usuario, estar
permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un
ejemplo de canal dedicado físico.
En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito
permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el
cual está programado para que llame sólo al número de teléfono destino. "Clavar" una
conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos
puntos. Los recursos en este tipo de conexión puede liberarse cuando ya no son necesarios,
por ejemplo, un circuito de televisión cuando regresa al estudio tras haber sido utilizado
para cubrir un desfile.
Conmutada[editar]
Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito
punto a punto se puede configurar de forma dinámica y al dejarlo caer cuando ya no sea
necesario. Este es el modo básico de la telefonía convencional.
Convergente[editar]
Red que transmite datos, voz y video utilizando el mismo medio de la computadora
Redes de araña[editar]
La topología en estrella reduce la posibilidad de fallo de red conectando todos los
nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella
este concentrador central reenvía todas las transmisiones recibidas de cualquier
nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al
nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás
transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de
conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese
nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de
concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele
usar comúnmente un switch.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que
deberá soportar es grande y aumentará conforme vayamos agregando más nodos
periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo
en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una
mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su
transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene
los medios para prevenir problemas relacionados con el eco.
Una topología en árbol (también conocida como topología jerárquica) puede ser
vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol
tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y
recibir de otro nodo solamente y no necesitan actuar como repetidores o
regeneradores. Al contrario que en las redes en estrella, la función del nodo central
se puede distribuir.
Como en las redes en diagonal convencionales, los nodos individuales pueden quedar
aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace
que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo
que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico que se necesita para retransmitir en su totalidad, a todos
los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un
listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de
red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos
los nodos y luego observando de dónde vienen los paquetes también es utilizada como un
enchufe u artefacto.
Arquitecturas de red.
Véase también[editar]
DNA
Referencias[editar]
1. Volver arriba ↑ Castells, Manuel (1.997). La era de la información. Economía, sociedad y
cultura (Vol I: La sociedad red). Alianza Editorial. Madrid. p. 506. ISBN 84-206-4247-9.
2. Volver arriba ↑ Bicsi, B., (2002). Network Design Basics for Cabling Professionals. City:
McGraw-Hill Professional
Enlaces externos[editar]
Wikimedia Commons alberga contenido multimedia sobre Topología de red.
Obtenido de
«http://es.wikipedia.org/w/index.php?title=Topología_de_red&oldid=78234604»
Categorías:
Topología de red
Redes informáticas
Menú de navegación
Herramientas personales
Crear una cuenta
Acceder
Espacios de nombres
Artículo
Discusión
Variantes
Vistas
Leer
Editar
Ver historial
Más
Buscar
Ir
Navegación
Portada
Portal de la comunidad
Actualidad
Cambios recientes
Páginas nuevas
Página aleatoria
Ayuda
Donaciones
Notificar un error
Imprimir/exportar
Crear un libro
Descargar como PDF
Versión para imprimir
Herramientas
Lo que enlaza aquí
Cambios en enlazadas
Subir un archivo
Páginas especiales
Enlace permanente
Información de la página
Elemento de Wikidata
Citar esta página
Otros proyectos
Commons
En otros idiomas
ية عرب ال
Asturianu
Беларуская
Беларуская (тарашкевіца)
Български
Brezhoneg
Bosanski
Català
Čeština
Deutsch
Ελληνικά
English
Esperanto
Euskara
سی ار ف
Suomi
Français
Gaeilge
Galego
ગજુરાતી עברית
Hrvatski
Magyar
Interlingua
Bahasa Indonesia
Italiano
日本語
ქართული
Қазақша
한국어
Latviešu
Македонски
Nederlands
Norsk bokmål
Polski
Português
Română
Русский
සිංහල
Simple English
Slovenčina
Српски / srpski
Türkçe
Українська
Tiếng Việt
中文
Editar los enlaces
Esta página fue modificada por última vez el 19 nov 2014 a las 14:58.
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir
Igual 3.0; podrían ser aplicables cláusulas adicionales. Léanse los términos de uso
para más información.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una
organización sin ánimo de lucro.
Contacto
Firewall
From Wikipedia, the free encyclopedia
Jump to: navigation, search
This article needs additional citations for verification. Please help improve
this article by adding citations to reliable sources. Unsourced material may
be challenged and removed. (February 2008)
An illustration of where a firewall would be located in a network.
Flow of network packets through Netfilter, a Linux kernel module
Gufw is a graphical front-end for Uncomplicated Firewall, which itself is a wrapper for
netfilter
In computing, a firewall is a network security system that controls the incoming and
outgoing network traffic based on applied rule set. A firewall establishes a barrier between
a trusted, secure internal network and another network (e.g., the Internet) that is assumed
not to be secure and trusted.[1] Firewalls exist both as a software solution and as a hardware
appliance. Many hardware-based firewalls also offer other functionality to the internal
network they protect, such as acting as a DHCP server for that network.
Many personal computer operating systems include software-based firewalls to protect
against threats from the public Internet. Many routers that pass data between networks
contain firewall components and, conversely, many firewalls can perform basic routing
functions.[2]
Contents
[hide]
1 History
o 1.1 First generation: packet filters
o 1.2 Second generation: "stateful" filters
o 1.3 Third generation: application layer
2 Types
o 2.1 Network layer or packet filters
o 2.2 Application-layer
o 2.3 Proxies
o 2.4 Network address translation
3 See also
4 References
5 External links
History[edit]
The term firewall originally referred to a wall intended to confine a fire or potential fire
within a building. Later uses refer to similar structures, such as the metal sheet separating
the engine compartment of a vehicle or aircraft from the passenger compartment.
Firewall technology emerged in the late 1980s when the Internet was a fairly new
technology in terms of its global use and connectivity. The predecessors to firewalls for
network security were the routers used in the late 1980s:[3]
Clifford Stoll's discovery of German spies tampering with his system[3]
Bill Cheswick's "Evening with Berferd" 1992 in which he set up a simple electronic
"jail" to observe an attacker[3]
In 1988, an employee at the NASA Ames Research Center in California sent a
memo by email to his colleagues[4] that read, "We are currently under attack from an
Internet VIRUS! It has hit Berkeley, UC San Diego, Lawrence Livermore, Stanford,
and NASA Ames."
The Morris Worm spread itself through multiple vulnerabilities in the machines of
the time. Although it was not malicious in intent, the Morris Worm was the first
large scale attack on Internet security; the online community was neither expecting
an attack nor prepared to deal with one.[5]
First generation: packet filters[edit]
The first paper published on firewall technology was in 1988, when engineers from Digital
Equipment Corporation (DEC) developed filter systems known as packet filter firewalls.
This fairly basic system was the first generation of what is now a highly involved and
technical internet security feature. At AT&T Bell Labs, Bill Cheswick and Steve Bellovin
were continuing their research in packet filtering and developed a working model for their
own company based on their original first generation architecture.[6]
Packet filters act by inspecting the "packets" which are transferred between computers on
the Internet. If a packet matches the packet filter's set of filtering rules, the packet filter will
drop (silently discard) the packet or reject it (discard it, and send "error responses" to the
source).
This type of packet filtering pays no attention to whether a packet is part of an existing
stream of traffic (i.e. it stores no information on connection "state"). Instead, it filters each
packet based only on information contained in the packet itself (most commonly using a
combination of the packet's source and destination address, its protocol, and, for TCP and
UDP traffic, the port number).
TCP and UDP protocols constitute most communication over the Internet, and because
TCP and UDP traffic by convention uses well known ports for particular types of traffic, a
"stateless" packet filter can distinguish between, and thus control, those types of traffic
(such as web browsing, remote printing, email transmission, file transfer), unless the
machines on each side of the packet filter are both using the same non-standard ports.[7]
Packet filtering firewalls work mainly on the first three layers of the OSI reference model,
which means most of the work is done between the network and physical layers, with a
little bit of peeking into the transport layer to figure out source and destination port
numbers.[8] When a packet originates from the sender and filters through a firewall, the
device checks for matches to any of the packet filtering rules that are configured in the
firewall and drops or rejects the packet accordingly. When the packet passes through the
firewall, it filters the packet on a protocol/port number basis (GSS). For example, if a rule
in the firewall exists to block telnet access, then the firewall will block the TCP protocol for
port number 23.[9]
Second generation: "stateful" filters[edit]
Main article: Stateful firewall
From 1989–1990 three colleagues from AT&T Bell Laboratories, Dave Presetto, Janardan
Sharma, and Kshitij Nigam, developed the second generation of firewalls, calling them
Circuit-level gateways.[10]
Second-generation firewalls perform the work of their first-generation predecessors but
operate up to layer 4 (transport layer) of the OSI model. This is achieved by retaining
packets until enough information is available to make a judgement about its state.[11] Known
as stateful packet inspection, it records all connections passing through it and determines
whether a packet is the start of a new connection, a part of an existing connection, or not
part of any connection. Though static rules are still used, these rules can now contain
connection state as one of their test criteria.
Certain denial-of-service attacks bombard the firewall with thousands of fake connection
packets in an attempt to overwhelm it by filling its connection state memory.[12]
Third generation: application layer[edit]
Main article: Application level firewall
Marcus Ranum, Wei Xu, and Peter Churchyard developed an Application Firewall known
as Firewall Toolkit (FWTK). In June 1994, Wei Xu extended the FWTK with the Kernel
enhancement of IP filter and socket transparent. This was known as the first transparent
Application firewall, released as a commercial product of Gauntlet firewall at Trusted
Information Systems. Gauntlet firewall was rated one of the number 1 firewalls during
1995–1998.
The key benefit of application layer filtering is that it can "understand" certain applications
and protocols (such as File Transfer Protocol (FTP), Domain Name System (DNS), or
Hypertext Transfer Protocol (HTTP)). This is useful as it is able to detect if an unwanted
protocol is attempting to bypass the firewall on an allowed port, or detect if a protocol is
being abused in any harmful way. As of 2012, the so-called next-generation firewall
(NGFW) is nothing more than the "widen" or "deepen" inspection at application-stack. For
example, the existing deep packet inspection functionality of modern firewalls can be
extended to include i) Intrusion prevention systems (IPS); ii) User identity integration (by
binding user IDs to IP or MAC addresses for "reputation"); and/or iii) Web Application
Firewall (WAF). WAF attacks may be implemented in the tool "WAF Fingerprinting
utilizing timing side channels" (WAFFle).[13]
Types[edit]
There are different types of firewalls depending on where the communication is taking
place, where the communication is intercepted and the state that is being traced.[14]
Network layer or packet filters[edit]
Network layer firewalls, also called packet filters, operate at a relatively low level of the
TCP/IP protocol stack, not allowing packets to pass through the firewall unless they match
the established rule set. The firewall administrator may define the rules; or default rules
may apply. The term "packet filter" originated in the context of BSD operating systems.
Network layer firewalls generally fall into two sub-categories, stateful and stateless.
Stateful firewalls maintain context about active sessions, and use that "state information" to
speed packet processing. Any existing network connection can be described by several
properties, including source and destination IP address, UDP or TCP ports, and the current
stage of the connection's lifetime (including session initiation, handshaking, data transfer,
or completion connection). If a packet does not match an existing connection, it will be
evaluated according to the ruleset for new connections. If a packet matches an existing
connection based on comparison with the firewall's state table, it will be allowed to pass
without further processing.
Stateless firewalls require less memory, and can be faster for simple filters that require less
time to filter than to look up a session. They may also be necessary for filtering stateless
network protocols that have no concept of a session. However, they cannot make more
complex decisions based on what stage communications between hosts have reached.
Newer firewalls can filter traffic based on many packet attributes like source IP address,
source port, destination IP address or port, destination service like WWW or FTP. They can
filter based on protocols, TTL values, netblock of originator, of the source, and many other
attributes.
Commonly used packet filters on various versions of Unix are IPFilter (various), ipfw
(FreeBSD/Mac OS X), NPF (NetBSD), PF (OpenBSD, and some other BSDs),
iptables/ipchains (Linux).
Application-layer[edit]
Main article: Application layer firewall
Application-layer firewalls work on the application level of the TCP/IP stack (i.e., all
browser traffic, or all telnet or ftp traffic), and may intercept all packets traveling to or from
an application. They block other packets (usually dropping them without acknowledgment
to the sender).
On inspecting all packets for improper content, firewalls can restrict or prevent outright the
spread of networked computer worms and trojans. The additional inspection criteria can
add extra latency to the forwarding of packets to their destination.
Application firewalls function by determining whether a process should accept any given
connection. Application firewalls accomplish their function by hooking into socket calls to
filter the connections between the application layer and the lower layers of the OSI model.
Application firewalls that hook into socket calls are also referred to as socket filters.
Application firewalls work much like a packet filter but application filters apply filtering
rules (allow/block) on a per process basis instead of filtering connections on a per port
basis. Generally, prompts are used to define rules for processes that have not yet received a
connection. It is rare to find application firewalls not combined or used in conjunction with
a packet filter.[15]
Also, application firewalls further filter connections by examining the process ID of data
packets against a ruleset for the local process involved in the data transmission. The extent
of the filtering that occurs is defined by the provided ruleset. Given the variety of software
that exists, application firewalls only have more complex rulesets for the standard services,
such as sharing services. These per process rulesets have limited efficacy in filtering every
possible association that may occur with other processes. Also, these per process rulesets
cannot defend against modification of the process via exploitation, such as memory
corruption exploits. Because of these limitations, application firewalls are beginning to be
supplanted by a new generation of application firewalls that rely on mandatory access
control (MAC), also referred to as sandboxing, to protect vulnerable services.[16]
Proxies[edit]
Main article: Proxy server
A proxy server (running either on dedicated hardware or as software on a general-purpose
machine) may act as a firewall by responding to input packets (connection requests, for
example) in the manner of an application, while blocking other packets. A proxy server is a
gateway from one network to another for a specific network application, in the sense that it
functions as a proxy on behalf of the network user.[1]
Proxies make tampering with an internal system from the external network more difficult
and misuse of one internal system would not necessarily cause a security breach exploitable
from outside the firewall (as long as the application proxy remains intact and properly
configured). Conversely, intruders may hijack a publicly reachable system and use it as a
proxy for their own purposes; the proxy then masquerades as that system to other internal
machines. While use of internal address spaces enhances security, crackers may still
employ methods such as IP spoofing to attempt to pass packets to a target network.
Network address translation[edit]
Main article: Network address translation
Firewalls often have network address translation (NAT) functionality, and the hosts
protected behind a firewall commonly have addresses in the "private address range", as
defined in RFC 1918. Firewalls often have such functionality to hide the true address of
protected hosts. Originally, the NAT function was developed to address the limited number
of IPv4 routable addresses that could be used or assigned to companies or individuals as
well as reduce both the amount and therefore cost of obtaining enough public addresses for
every computer in an organization. Hiding the addresses of protected devices has become
Dirección IP
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o páginas de
Internet fidedignas. Este aviso fue puesto el 22 de octubre de 2013. Puedes añadirlas o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Dirección IP}} ~~~~
Este artículo trata sobre el número de identificación de red. Para otros usos de este término,
véase IP.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la
dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta
de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede
cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de
la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo
DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP
dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados
generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no
cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de
páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de
esta forma se permite su localización en la red.
Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin
embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de
recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en
caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor
DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre
de dominio.
Índice
1 Direcciones IPv4
o 1.1 Direcciones privadas
o 1.2 Máscara de subred
o 1.3 Creación de subredes
o 1.4 IP dinámica
1.4.1 Ventajas
1.4.2 Desventajas
1.4.3 Asignación de direcciones IP
o 1.5 IP fija
2 Direcciones IPv6
3 Véase también
4 Referencias
5 Enlaces externos
Direcciones IPv4
Artículo principal: IPv4
Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio
de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se
pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección
en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a
255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda,
tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único
".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.
Ejemplo de representación de dirección IPv4: 10.128.1.253
En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de
Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la
dirección de red y el resto para individualizar la computadora dentro de la red.
Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a
las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la
arquitectura de clases. (classful network architecture).2
En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de
parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase
B y clase C.3
En una red de clase A, se asigna el primer octeto para identificar la red, reservando
los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la
cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para
broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir,
16 777 214 hosts.
En una red de clase B, se asignan los dos primeros octetos para identificar la red,
reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de
modo que la cantidad máxima de hosts por cada red es 216 - 2, o 65 534 hosts.
En una red de clase C, se asignan los tres primeros octetos para identificar la red,
reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la
cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts.
Modelo TCP/IP
Encapsulación de una aplicación de datos a través da capas del modelo TCP/IP.
El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los
años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la
primera red de área amplia, desarrollada por encargo de DARPA, una agencia del
Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet.
EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo
DARPA.
El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de
protocolos de red específicos para permitir que un equipo pueda comunicarse en una red.
TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían
ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura
de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet
Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo
muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o
niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de
comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de
capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red.
Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas
superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De
esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior,
a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6
(presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir
los detalles de las capas de sesión y presentación OSI. Crearon una capa de
aplicación que maneja aspectos de representación, codificación y control de diálogo.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del
modelo OSI.
Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace
de datos) y a la capa 1 (física)
on: Why is it so hard to make lasting changes in our companies, in our communities, and in
our own lives? The primary obstacle, say the Heaths, is a conflict that’s built into our
brains. Psychologists have discovered that our minds are ruled by two different systems—
the rational mind and the emotional mind—that compete for control. The rational mind
wants a great beach body; the emotional mind wants that Oreo cookie. The rational mind
wants to change something at work; the emotional mind loves the comfort of the existing
routine. This tension can doom a change effort—but if it is overcome, change can come
quickly.
In Switch, the Heaths show how everyday people—employees and managers, parents and
nurses—have united both minds and, as a result, achieved dramatic results:
The lowly medical interns who managed to defeat an entrenched, decades-old
medical practice that was endangering patients.
The home-organizing guru who developed a simple technique for overcoming the
dread of housekeeping.
The manager who transformed a lackadaisical customer-support team into service
zealots by removing a standard tool of customer service.
In a compelling, story-driven narrative, the Heaths bring together decades of
counterintuitive research in psychology, sociology, and other fields to shed new light on
how we can effect transformative change. Switch shows that successful changes follow a
pattern, a pattern you can use to make the changes that matter to you, whether your interest
is in changing the world or changing your waistline.
Read the first chapter
Foreign Editions of Switch
Aripeav
Chinese
French
German
Hebrew
Italian
Japanese
Korean
Portuguese
Spanish
Turkish
Serbian
Speaking Engagements
Both of us have given speeches to lots of different audiences—associations, businesses, and
nonprofits—ranging in size from a dozen to 60,000.
Learn More...
Newsletter Signup
Subscribe Now and immediately download our podcast episode Switch for Personal
Change.
First Name Email Addre
Resources
Switch for Personal Change
Are you thinking about change in your own life, or helping a family member to change?
Chip Heath gives an overview of some strategies that could help you make a switch.
Switch for the Social Sector
Want to change the world? It starts with behavior change. Dan Heath, in this podcast,
provides the game plan you need.
Get Resources
Praise for Switch
"An entertaining and educational must-read for executives and for ordinary citizens looking
to get out of a rut."
- Publisher's Weekly
"Witty and instructive."
- The Wall Street Journal
"A must-read."
- Forbes
"Dan and Chip Heath have done it again ... Any leader looking to create change in his
organization need not look beyond this little book. It is packed with examples and hands-on
tools that will get you moving right away. And it is really a fun read."
- BusinessWeek
"A fantastic book."
- Wired
"The one book to read if you're trying to change the world."
- Katya Andresen, The Non-Profit Marketing Blog
"The best book about understanding the mechanics and switches of change that I've ever
read. I loved MADE TO STICK, by the Brothers Heath, and this book is like that, only
even better. The book has LOTS of how-to baked into it, and by the end, you'll be re-
assessing all kinds of projects in your life. Total must-buy."
- Chris Brogan, author of Trust Agents
"Whether you're a manager, a parent or a civic leader, getting people to change can be
tricky business. In Switch, brothers Chip and Dan Heath--authors of the best-selling Made
to Stick--survey efforts to shape human behavior in search of what works ... Even when
change isn't easy, it's often worth making."
- Time
Tipos de redes
El término red informática hace referencia a un conjunto de equipos y dispositivos
informáticos conectados entre sí, cuyo objeto es transmitir datos para compartir recursos e
información. Si bien existen diversas clasificaciones de redes informáticas, la más
reconocida es aquella que las distingue de acuerdo a su alcance. De esta manera los tipos de
redes son:
RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por
una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta
configuración permite que la comunicación que se establezca sea rápida y efectiva.
RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área
geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión
rápida, sin inconvenientes, donde todos tienen acceso a la misma información y
dispositivos de manera sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza
una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología
análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional,
independientes entre sí en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la
conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo
entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos
se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen
la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada
a través de fibra óptica o satélites.
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es
un sistema de transmisión de información de forma inalámbrica, es decir, por medio de
satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los
dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de
equipos a través de cableado.
Derechos Reservados
© Se permite la total o parcial reproducción del contenido, siempre y cuando se reconozca
y se enlace a este artículo como la fuente de información utilizada.
Artículos Relacionados:
Tipos de Redes Inalámbricas
Tipos de protocolos
Tipos de puertos (informática)
Tipos de switch
Tipos de Internet (conexiones)
Tipos de redes sociales
Tipos de información
Tipos de base de datos
Tipos de archivos