Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

2023

EVA FERNANDEZ RODRIGUEZ


1SMRDUAL
24-11-2023
TRABAJO 1.2. TRAFICO TCP/IP
1 TRABAJO 1.2. TRAFICO TCP/IP

Contenido
RESUMEN.....................................................................................................................................2
PASO A PASO:...............................................................................................................................3
1. Inicio de la Conexión:.......................................................................................................3
2. Empaquetado de la Información:.....................................................................................3
3. Viaje a través de la Red Local (LAN):.................................................................................3
4. Ingreso a la Red de Área Extensa (WAN):.........................................................................3
5. Filtrado y Dirección en la Intranet:...................................................................................3
6. Firewall Corporativo o Local:............................................................................................3
7. Intermediario del Próximo (Proxy):...................................................................................4
8. Llegada a la Red de Área Local (LAN):...............................................................................4
9. Acceso al Switch Router:..................................................................................................4
10. Filtrado por el Firewall:.................................................................................................4
11. Viaje a través de Internet:............................................................................................4
12. Retorno a través de la Red:...........................................................................................4
13. Visualización en la Interfaz del Usuario:.......................................................................4
DESCRIPCIONES:..........................................................................................................................5
Intranet:........................................................................................................................................5
switch-router (switch capa 3):..................................................................................................5
Proxy:......................................................................................................................................6
Firewall:...................................................................................................................................6
Ping de la muerte:.....................................................................................................................6
Servidor web:...........................................................................................................................7
Encapsulación de datos en el modelo Tcp/Ip:...........................................................................7

Página 1 de 10
2 TRABAJO 1.2. TRAFICO TCP/IP

RESUMEN
El video describe la colaboración sin precedentes entre las personas y las máquinas en la
actualidad, enfatizando la realización de un sueño de unión de fuerzas sin límites geográficos,
raciales, de creencias o de color. Se destaca una nueva era en la que la comunicación
verdaderamente une a las personas.
El contenido explora detalladamente el proceso de cómo la información viaja por la red desde
que se inicia haciendo clic en un enlace. Se explica que al hacer clic, se inicia un flujo de
información dentro del computador, donde la información se etiqueta y empaca para ser
enviada. Se aborda la división de la información en paquetes, cada uno con una etiqueta que
describe información crucial como las dimensiones del remitente y destinatario.
Se sigue el viaje de los paquetes a través de la red de área local (LAN), destacando que esta red
conecta todas las computadoras locales. Se mencionan los routers y switches que dirigen los
paquetes a través de la intranet y se compara la red con una carretera llena de información
diversa.
El texto explora las funciones del router y switch router, que son eficientes en el enrutamiento
de paquetes hacia su destino. Se discute la diversidad de caminos que los paquetes pueden
tomar, ya sea a través de satélites, líneas telefónicas o cables transoceánicos.
Se abordan temas de
seguridad, como firewalls,
que filtran los paquetes y
previenen intrusiones no
deseadas desde Internet.
Se destaca el papel del
firewall corporativo y
local en la seguridad de la
información.
El contenido explora el
papel crucial de los
servidores web y firewalls
en el proceso,
mencionando la
configuración de puertos
y el filtrado de paquetes.
Se subraya la complejidad
de la red y cómo, a pesar de los posibles peligros, el sistema permite una comunicación eficiente
y global.
Finalmente, se concluye con el regreso de la información a través de la red, pasando por
firewalls, routers y servidores web antes de llegar a la interfaz del usuario. Se resalta que este
proceso ocurre cada vez que se busca o solicita información en Internet, destacando la eficacia y
la complejidad de la red actual.

Página 2 de 10
3 TRABAJO 1.2. TRAFICO TCP/IP

PASO A PASO:
1. Inicio de la Conexión:

La solicitud comienza cuando una persona hace clic en un enlace, marcando el inicio de la
conexión entre el usuario y la página web.

2. Empaquetado de la Información:

La información de la solicitud se empaqueta en paquetes, cada uno etiquetado con datos


cruciales como dimensiones del remitente y destinatario.

Página 3 de 10
4 TRABAJO 1.2. TRAFICO TCP/IP

3. Viaje a través de la Red Local (LAN):


Los paquetes viajan a través de la red de área local (LAN), conectando todas las computadoras
locales. Routers y switches dirigen los paquetes hacia su destino.

4. Ingreso a la Red de Área Extensa (WAN):


Después de la LAN, los paquetes se lanzan a la red de área extensa (WAN), que puede incluir la
Internet. Los routers guían los paquetes a través de diversos medios de comunicación.

5. Filtrado y Dirección en la Intranet:


En la intranet, los routers leen las direcciones y filtran los paquetes según sea necesario,
dirigiéndolos a través de la red corporativa.

Página 4 de 10
5 TRABAJO 1.2. TRAFICO TCP/IP

6. Firewall Corporativo o Local:


Antes de llegar al destino final, los paquetes atraviesan firewalls corporativos o locales para
garantizar la seguridad y la conformidad con las políticas.

7. Intermediario del Próximo (Proxy):


Algunos paquetes pasan por un servidor proxy, que funciona como intermediario para establecer
y compartir conexiones de Internet y aplicar políticas de seguridad.

8. Llegada a la Red de Área Local (LAN):


De nuevo en la LAN, los paquetes continúan su viaje hacia la red de área local.

9. Acceso al Switch Router:


El switch router se encarga de dirigir eficientemente los paquetes, enrutándolos hacia su destino.

10. Filtrado por el Firewall:


Antes de salir hacia Internet, los paquetes pasan por el firewall, que permite o bloquea paquetes
según las políticas de seguridad.

11. Viaje a través de Internet:


Los paquetes se desplazan por Internet, tomando diversos caminos a través de cables, satélites o
líneas telefónicas.

12. Retorno a través de la Red:


La respuesta solicitada sigue el mismo camino inverso, pasando por routers, switches y firewalls
hasta regresar a la interfaz del usuario.

13. Visualización en la Interfaz del Usuario:


La información llega de vuelta a la interfaz del usuario, donde el navegador desempaqueta la
respuesta y muestra la página web solicitada.

Página 5 de 10
6 TRABAJO 1.2. TRAFICO TCP/IP

DESCRIPCIONES:
Intranet:

Una Intranet es una red privada cuyo objetivo es asistir a los trabajadores en la generación de
valor para la empresa, poniendo a su disposición activos como contenidos, archivos, procesos
de negocio y herramientas; facilitando la colaboración y comunicación entre las personas y los
equipos.

Firewall:
Un firewall es un sistema de seguridad
de red de las computadoras que restringe
el tráfico de Internet entrante, saliente o
dentro de una red privada.

Este software o esta unidad de hardware


y software dedicados funciona
bloqueando o permitiendo los paquetes
de datos de forma selectiva.
Normalmente, su finalidad es ayudar a
prevenir la actividad maliciosa y evitar
que cualquier persona (dentro o fuera de
la red privada) pueda realizar actividades
no autorizadas en la web.

switch-router (switch capa 3):

Página 6 de 10
7 TRABAJO 1.2. TRAFICO TCP/IP

En el mundo de las redes, los términos "Switch capa 3" y "router" son muy comunes, ya que
ambos son muy utilizados en la transmisión de datos por la red. Por lo general, un switch capa
3 conecta los hosts para formar redes de área local (LAN), mientras que los routers conectan
varias LAN a redes de área amplia (WAN). Es posible que nos confundamos sobre el Switch
capa 3 y el router, ya que ambos soportan los mismos protocolos de enrutamiento, inspeccionan
los paquetes entrantes y toman decisiones dinámicas de enrutamiento basadas en las direcciones
de origen y destino que se encuentran en su interior. Sin embargo, difieren en su rendimiento,
flexibilidad, precio, etc.
Un switch capa 3 es un dispositivo que reenvía el tráfico (tramos) en función de la información

contenida en la capa 3 (principalmente a través de la dirección MAC). El Switch capa 3 es


compatible con todas las funciones de conmutación, aunque también tiene algunas funciones
básicas de enrutamiento para direccionar las VLANs. El switch capa 3 está concebido como una
tecnología para mejorar el rendimiento del enrutamiento en redes LAN de gran tamaño. En un
Switch capa 3, el reenvío de capa es realizado por circuitos integrados para aplicaciones
específicas (o ASIC, por sus siglas en inglés) especializados.
Además, son más rápidos que los routers, aunque suelen carecer de algunas de las
funcionalidades sofisticadas de los routers. A diferencia de los routers, es menos probable que
un Switch capa 3 experimente latencia de red, ya que los paquetes no tienen que realizar pasos
adicionales a través de un router. Puesto que los switches de capa 3 realizan las funciones
propias de los switches de capa 2 y 3, se les conoce también como "switch multicapa", switch
10GbE o Gigabit PoE.
El router es un hardware ubicuo que se emplea en redes domésticas y de pequeñas empresas.
Este permite la comunicación entre los dispositivos que se conectan a éste y la Internet. Un
router puede reenviar tráfico (paquetes) en función de la información de la capa 3 utilizando la
dirección IP. Esto permite que la red pase a través de diferentes protocolos. Los routers también
sirven como la primera línea de seguridad que protege a la red de cualquier ataque o intrusión.
Un router analiza la dirección de destino de la capa 3 de cada paquete y decide el mejor camino
a seguir. Este proceso toma tiempo, por lo tanto cada paquete experimenta algún tipo de retraso
como consecuencia de ello.

Proxy:

Página 7 de 10
8 TRABAJO 1.2. TRAFICO TCP/IP

Un proxy, también conocido como servidor proxy, es un intermediario que se ubica entre las
solicitudes que realiza un cliente (generalmente, se trata del equipo de un usuario) hacia otro
servidor y sus respuestas. Por lo tanto, cada vez que la máquina hace una solicitud, esta se
traslada al proxy que, a su vez, la envía al servidor más adecuado en cada caso. Y cuando se
reciben datos, el proceso se desempeña de la misma manera.

Ping de la muerte:
El ataque ping de la muerte (en inglés, ping of death attack), uno de los ataques más antiguos de
Internet, producía la caída inmediata de los sistemas vulnerables. Afortunadamente, dejó de
tener efecto en la mayoría de los dispositivos alrededor del año 1998.

El ataque ping of death utiliza


el protocolo de mensajes de control de
Internet (ICMP), aunque, en principio,
también puede emplear otros protocolos
basados en IP. Puesto que los sistemas
modernos están protegidos contra
el ping de la muerte, los piratas
informáticos de hoy en día tienden a
utilizar, en su lugar, el emparentado ping
flood para perpetrar sus ataques.

El ping de la muerte es un tipo de ataque


de denegación de servicio (DoS). Para
desencadenarlo, el atacante envía un
paquete de datos malicioso al receptor.
Cuando el sistema de destino intenta procesarlo, se genera un error que bloquea el sistema.

Página 8 de 10
9 TRABAJO 1.2. TRAFICO TCP/IP

Servidor web:
Los servidores web sirven para
almacenar contenidos de Internet y
facilitar su disponibilidad de forma
constante y segura. Cuando visitas una
página web desde tu navegador, es en
realidad un servidor web el que envía
los componentes individuales de dicha
página directamente a tu ordenador.
Esto quiere decir que para que una
página web sea accesible en cualquier
momento, el servidor web debe
estar permanentemente online.

Toda página accesible en Internet


necesita un servidor especial para sus
contenidos web. A menudo, las
grandes empresas y organizaciones
cuentan con un servidor web propio
para disponer sus contenidos
en Intranet e Internet. Sin embargo, la
mayoría de administradores recurren a
los centros de datos de proveedores de alojamiento web para sus proyectos.

Independientemente de si tienes un servidor web propio o de si alquilas uno externo, siempre


necesitarás un software para gestionar los datos de tu página y mantenerla actualizada. En este
sentido, tienes la posibilidad de elegir entre varias soluciones de software para servidores
web diseñadas para diferentes aplicaciones y sistemas operativos.

Encapsulación de datos en el modelo Tcp/Ip:


El paquete es la unidad de información básica que se transfiere a través de una red. El paquete
básico se compone de un encabezado con las direcciones de los sistemas de envío y recepción, y
un cuerpo, o carga útil, con los datos que se van a transferir. Cuando el paquete se transfiere a
través de la pila de protocolo TCP/IP, los protocolos de cada capa agregan o eliminan campos
del encabezado básico. Cuando un protocolo del sistema de envío agrega datos al encabezado
del paquete, el proceso se
denomina encapsulado de datos.

Página 9 de 10

También podría gustarte