Cuando hacemos clic en un link para ingresar a una página se realizan los siguientes pasos.
· Se inicia un flujo de información dentro del computador, esta información viaja hacia su local propio de mensajeria, donde el IP lo empaqueta y pone en camino. Cada paquete debe tener una etiqueta con los datos más importantes
· Luego el paquete sale del computador, hacia LAN, donde se junta todo tipo de información, en esta carretera pueden ocurrir accidentes entre los paquetes.
· El Router local lee las direcciones y si es necesario pone los paquetes en otra red.
· Cuando los paquetes dejan el ruteador siguen su camino hacia la intranet o la red corporativa para llegar al SWITCH. Este suelta los paquetes y los envía hacia su camino.
· Cuando los paquetes llegan a su destino son recolectados por la interfaz de red, para ser enviados al Proxy. Este abre y busca la dirección Web, luego es enviada hacia la red. Hay algunas direcciones que no pueden ser abiertas por Proxy, dependiendo como este configurado, y son inmediatamente ejecutadas.
· Luego los paquetes son nuevamente enviados a la ruta LAN.
· El siguiente paso es el Firewall. Este tiene dos propósitos: prevenir improvisiones no deseadas y evita que información delicada de nuestra PC sea enviada a Internet.
· Una vez que pasa por el Firewall, un Router recoge los paquetes y los envía a un camino. Cuando los paquetes no son enviados el IP manda un paquete de reemplazo.
· Cuando los paquetes van por la ruta se pueden encontrar otros que son muy dañinos, como los “ping de la muerte”, que es más que nada un virus.
· Cerca del fin del viaje podemos encontrar otro Firewall, que según nuestras perspectivas puede ser un resguardo de seguridad o un terrible adversario y deja entrar solo los paquetes que cumplen con el criterio de selección. Este Firewall tiene abiertas las puertas 80 (para las direcciones de Internet) y 25 (para enviar y recibir correos), todo intento de entrada a otro puerto es cancelada.
· Los paquetes son filtrados por el Firewall, algunos pasan fácilmente por la “aduana”, mientras que otros que son sospechosos se destruyen.
· Luego son enviados a la interfaz para ser llevados al servidor Web.
· Uno por uno los paquetes son recibidos, abiertos y desempaca la información que contiene, nuestra solicitud, que es enviada hacia la arbitración del servidor Web, el paquete es reciclado.
lunes, 27 de octubre de 2008
miércoles, 1 de octubre de 2008
Definicioness!
Udp packet: UDP es un protocolo poco fiable cuando no se intenta realizar un seguimiento de los paquetes que están en una secuencia, el orden, o verificar que se recibieron. Los controles se hacen para ver si el paquete parece ser el mismo paquete transmitido por la evaluación de una suma de comprobación y comparación con los paquetes de control. Estos paquetes se redujo si el destino los cálculos de la suma de control difiere de los paquetes reclamados checksum
Icmp ping packet: ICMP se considera un protocolo fiable que no se intenta realizar un seguimiento de los paquetes que están en una secuencia, el orden, o verificar que se recibieron. (Overstrike COMIENZAN) Los controles se hacen para ver si el paquete parece ser el mismo paquete transmitido por la evaluación de una suma de comprobación y comparación con los paquetes de control
.Ping de la muerte Tipo de ataque enviado a un ordenadorque consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996 vulnerabilidad que en 1997 sería corregida.
Tcp packet
Envia acuse de recibo a los paquetes que no llegan protocolos q funcionanen perfecta armonia,cubriendo todos los niveles necesarios para la transmision de datos
IP_ La gramatica del texto se conoce tambiém:analisis del discurso, linguistica del texto o gramática textual, cuyo objeto de estudio es el texto.
Además se relaciona con el analisis del discruso por que se utiliza frecuentemtne como sinónimo, sin embargo aunque sea disciplina emparentada mantiene un enfoque diferente.
En el 1970 ocurrieron varias transfromaciones la mas importante es la presuposición de que la gramática de una lengua debe dar cuenta no solo de las oraricones realizadas medienate emisioens de hablante nativos, sino tbn de relaciones entre oraciones, o sea de textos enteros subyacentes a estas emisiones.
La gramátia generativo-transformacional, mencionada anteriormente, tbn produjo interesados en aspectos del texto tales como la pronominalización y la presuposición: pero no llegaron a sitematizar sus conocimientos
ROUTER
Es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Un firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.
La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
WAN son las siglas de Wide Area Network, red de área amplia, una red de ordenadores que abarca un área geográfica relativamente grande. Normalmente, un WAN consiste en dos o más redes de área local (LANs).
Los ordenadores conectados a una red de área ancha normalmente están conectados a través de redes públicas, como la red de teléfono. También pueden estar conectados a través de líneas alquiladas o de satélites.
El WAN más grande que existe es Internet.
Switch: es un dispositivo que permite la interconexión de redes solo cuando esta conexión es necesaria. El switch se encarga de hacer que ese mensaje llegue único y exclusivamente al segmento requerido
Icmp ping packet: ICMP se considera un protocolo fiable que no se intenta realizar un seguimiento de los paquetes que están en una secuencia, el orden, o verificar que se recibieron. (Overstrike COMIENZAN) Los controles se hacen para ver si el paquete parece ser el mismo paquete transmitido por la evaluación de una suma de comprobación y comparación con los paquetes de control
.Ping de la muerte Tipo de ataque enviado a un ordenadorque consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996 vulnerabilidad que en 1997 sería corregida.
Tcp packet
Envia acuse de recibo a los paquetes que no llegan protocolos q funcionanen perfecta armonia,cubriendo todos los niveles necesarios para la transmision de datos
IP_ La gramatica del texto se conoce tambiém:analisis del discurso, linguistica del texto o gramática textual, cuyo objeto de estudio es el texto.
Además se relaciona con el analisis del discruso por que se utiliza frecuentemtne como sinónimo, sin embargo aunque sea disciplina emparentada mantiene un enfoque diferente.
En el 1970 ocurrieron varias transfromaciones la mas importante es la presuposición de que la gramática de una lengua debe dar cuenta no solo de las oraricones realizadas medienate emisioens de hablante nativos, sino tbn de relaciones entre oraciones, o sea de textos enteros subyacentes a estas emisiones.
La gramátia generativo-transformacional, mencionada anteriormente, tbn produjo interesados en aspectos del texto tales como la pronominalización y la presuposición: pero no llegaron a sitematizar sus conocimientos
ROUTER
Es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Un firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.
La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
WAN son las siglas de Wide Area Network, red de área amplia, una red de ordenadores que abarca un área geográfica relativamente grande. Normalmente, un WAN consiste en dos o más redes de área local (LANs).
Los ordenadores conectados a una red de área ancha normalmente están conectados a través de redes públicas, como la red de teléfono. También pueden estar conectados a través de líneas alquiladas o de satélites.
El WAN más grande que existe es Internet.
Switch: es un dispositivo que permite la interconexión de redes solo cuando esta conexión es necesaria. El switch se encarga de hacer que ese mensaje llegue único y exclusivamente al segmento requerido
Suscribirse a:
Entradas (Atom)