SlideShare una empresa de Scribd logo
1 de 12
TECNOLOGÍA SUPERIOR EN MECANICA INDUSTRIAL
ASIGNATURA
INFORMATICA
TEMA
PROTOCOLO TCP /IP
FIREWALL
ALEXIS PATRICIO ESPINALES MERCHÁN
ING. EDY MEZA
ÍNDICE DE CONTENIDO
1.Protocolo tcp/ip
2. Capas del modelo tcp/ip
3. Ventajas del TCP/IP
4. Firewall
5. Funciones del firewall
6. Tipos de firewall
1.
1.PROTOCOLO TCP/IP
 Los protocolos son conjuntos de normas para
formatos de mensaje y procedimientos que permiten
a las máquinas y los programas de aplicación
intercambiar información el conjunto de protocolos
TCP/IP puede interpretarse en términos de capas (o
niveles).
 TCP/IP define cuidadosamente cómo se mueve la
información desde el remitente hasta el destinatario.
En primer lugar, los programas de aplicación envían
mensajes o corrientes de datos a uno de los
protocolos de la capa de transporte de
Internet, UDP (User Datagram Protocol)
o TCP (Transmission Control Protocolo). Estos
protocolos reciben los datos de la aplicación, los
dividen en partes más pequeñas llamadas paquetes,
añaden una dirección de destino y, a continuación,
pasan los paquetes a la siguiente capa de protocolo,
la capa de red de Internet.
 La definición de TCP/IP es la identificación del
grupo de protocolos de red que hacen posible la
transferencia de datos en redes, entre equipos
informáticos e internet. Las siglas TCP/IP hacen
referencia a este grupo de protocolos:
• TCP es el Protocolo de Control de Transmisión
que permite establecer una conexión y el
intercambio de datos entre dos anfitriones. Este
protocolo proporciona un transporte fiable de
datos.
• IP o protocolo de internet, utiliza direcciones
series de cuatro octetos con formato de punto
decimal (como por ejemplo 75.4.160.25). Este
protocolo lleva los datos a otras máquinas de la
red,permite un intercambio de datos fiable
dentro de una red, definiendo los pasos a seguir
desde que se envían los datos (en paquetes)
hasta que son recibidos.
2. CAPAS DEL MODELO TCP/IP
 Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.
 Nivel de enlace o acceso a la red: es la primera capa del modelo y ofrece la
posibilidad de acceso físico a la red (que bien puede ser en anillo, ethernet, etc.),
especificando el modo en que los datos deben enrutarse independientemente del tipo
de red utilizado.
 Nivel de red o Internet: proporciona el paquete de datos o datagramas y administra
las direcciones IP. (Los datagramas son paquetes de datos que constituyen el mínimo
de información en una red). Esta capa es considerada la más importante
 Nivel de Transporte: permiten conocer el estado de la transmisión así como los datos
de enrutamiento y utilizan los puertos para asociar un tipo de aplicación con un tipo
de dato.
 Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las
aplicaciones de red tip Telnet, FTP o SMTP, que se comunican con las capas
anteriores (con protocolos TCP o UDP).
 La capas del modelo TCP/IP coinciden con algunas capas del modelo teórico OSI,
aunque tienen tareas mucha más diversas.
 La importancia del protocolo TCP/IP es muy elevada ya que permite que los datos
enviados lleguen a su destino sin errores y bajo la misma forma en la que fueron
enviados.
3. VENTAJAS DEL TCP/IP
 TCP/IP ofrece ventajas significativas
respecto a otros protocolos de red. Una de
esas ventajas es que es capaz de trabajar
sobre una extensa gama de hardware y
soporta muchos sistemas operativos (es
multiplataforma).
 TCP/IP es adecuado tanto para grandes y
medianas redes como para redes
empresariales o domésticas.
 TCP/IP está diseñado para enrutar y
además presenta gran compatibilidad con
las herramientas estándar para analizar y
monitorizar el funcionamiento de una red.
4. FIREWALL
 Un firewall, también llamado cortafuegos, es
un sistema cuya función es prevenir y proteger a
nuestra red privada, de intrusiones o ataques de
otras redes, bloqueándole el acceso.
 Permite el tráfico entrante y saliente que hay entre
redes u ordenadores de una misma red. Si este
tráfico cumple con las reglas previamente
especificadas podrá acceder y salir de nuestra red,
si no las cumple este tráfico es bloqueado.
 De esta manera impedimos que usuarios no
autorizados accedan a nuestras redes
privadas conectadas a internet
 Los cortafuegos distinguen entre las conexiones permitidas y las peligrosas o
sospechosas, en base a diferentes procedimientos, tales como:
• Políticas de firewall. Empleando los números de IP y otros sistemas de
identificación, el cortafuegos suspende cualquier petición de comunicación que no
provenga de la red interna o del propio sistema, disfrazando detrás de un IP propio
el conjunto de los recursos internos, de modo que nadie pueda monitorearlos desde
afuera.
• Filtrado de contenido. A través de un sistema de reglas de exclusión en el que el
usuario puede tener la última palabra, el firewall distingue entre los contenidos
problemáticos, sospechosos o inseguros, y aquellos que quedan a discrecionalidad
del usuario.
• Servicios de antimalware. Muchos firewall tienen incorporadas definiciones de
virus y malware provistas por diversos programas defensivos, de modo de también
ayudar a tener la expansión de estos programas perniciosos.
• Servicios de DPI. Se llama así a los procedimientos de Inspección Profunda de
Paquetes (IPP o DPI por sus siglas en inglés: Deep Package Inspection), que añade
una segunda capa de seguridad al sistema, revisando el contenido profundo de los
paquetes de información recibidos.

5. FUNCIONES DEL FIREWALL
• Crear una barrera que permita o bloquee intentos para acceder a
la información en su equipo.
• Evitar usuarios no autorizados accedan a los equipos y las redes
de la organización que se conectan a Internet.
• Supervisar la comunicación entre equipos y otros equipos en
Internet.
• Visualizar y bloquear aplicaciones que puedan generar riesgo
• Advertir de intentos de conexión desde otros equipos.
• Advertir ir de intentos de conexión mediante las aplicaciones en
su equipo que se conectan a otros equipos.
• Detectar aplicaciones y actualizar rutas para añadir futuras
fuentes de información
• Hacer frente a los cambios en las amenazas para la seguridad
6. TIPOS DE FIREWALL
 Firewall por Hardware:
Esta clase de sistema se instala en los router que se utilizan
para acceder a Internet, todos los ordenadores que están
detrás del router estarán protegidos pero el firewall. La
mayoría de routers ya vienen con el firewall instalado, es
recomendable tener routers con el firewall ya instalado
debido a la complejidad de instalar este posteriormente.
 Firewall por Software:
Encontramos los gratuitas, son firewalls básicos para
ordenadores de carácter personal, los cuales monitorean y
bloquean, siempre que necesario, el tráfico de Internet.
Actualmente la gran mayoría de las PC ya disponen de
firewall instalado independientemente del sistema
operativo instalado.
BIBLIOGRAFIABLIOGRAFIA
 https://openwebinars.net/blog/que-es-tcpip/
 https://miracomosehace.com/que-es-sirve-funciona-protocolo-tcp-ip/
 https://idgrup.com/firewall-que-es-y-como-
funciona/#:~:text=Un%20firewall%2C%20tambi%C3%A9n%20llamado%20cortafu
egos,ordenadores%20de%20una%20misma%20red.
INFORMATICA.pptx

Más contenido relacionado

Similar a INFORMATICA.pptx

PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipTepha Lara
 
Comunica ci ones_ip
Comunica ci ones_ipComunica ci ones_ip
Comunica ci ones_ip1 2d
 
Comunica ci ones_ip
Comunica ci ones_ipComunica ci ones_ip
Comunica ci ones_ip1 2d
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ipwsar85
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 

Similar a INFORMATICA.pptx (20)

PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Protocolo tcp srj
Protocolo tcp srjProtocolo tcp srj
Protocolo tcp srj
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ip
 
Redes ii
Redes iiRedes ii
Redes ii
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Comunica ci ones_ip
Comunica ci ones_ipComunica ci ones_ip
Comunica ci ones_ip
 
Comunica ci ones_ip
Comunica ci ones_ipComunica ci ones_ip
Comunica ci ones_ip
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Modelo de referencias osi
Modelo de referencias osiModelo de referencias osi
Modelo de referencias osi
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Firewall
FirewallFirewall
Firewall
 
Jhon camilo gómez 9 2
Jhon camilo gómez 9 2Jhon camilo gómez 9 2
Jhon camilo gómez 9 2
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 

Último

CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfDaniel425270
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 

Último (18)

CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 

INFORMATICA.pptx

  • 1. TECNOLOGÍA SUPERIOR EN MECANICA INDUSTRIAL ASIGNATURA INFORMATICA TEMA PROTOCOLO TCP /IP FIREWALL ALEXIS PATRICIO ESPINALES MERCHÁN ING. EDY MEZA
  • 2. ÍNDICE DE CONTENIDO 1.Protocolo tcp/ip 2. Capas del modelo tcp/ip 3. Ventajas del TCP/IP 4. Firewall 5. Funciones del firewall 6. Tipos de firewall
  • 3. 1. 1.PROTOCOLO TCP/IP  Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos que permiten a las máquinas y los programas de aplicación intercambiar información el conjunto de protocolos TCP/IP puede interpretarse en términos de capas (o niveles).  TCP/IP define cuidadosamente cómo se mueve la información desde el remitente hasta el destinatario. En primer lugar, los programas de aplicación envían mensajes o corrientes de datos a uno de los protocolos de la capa de transporte de Internet, UDP (User Datagram Protocol) o TCP (Transmission Control Protocolo). Estos protocolos reciben los datos de la aplicación, los dividen en partes más pequeñas llamadas paquetes, añaden una dirección de destino y, a continuación, pasan los paquetes a la siguiente capa de protocolo, la capa de red de Internet.
  • 4.  La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen referencia a este grupo de protocolos: • TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable de datos. • IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas de la red,permite un intercambio de datos fiable dentro de una red, definiendo los pasos a seguir desde que se envían los datos (en paquetes) hasta que son recibidos.
  • 5. 2. CAPAS DEL MODELO TCP/IP  Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.  Nivel de enlace o acceso a la red: es la primera capa del modelo y ofrece la posibilidad de acceso físico a la red (que bien puede ser en anillo, ethernet, etc.), especificando el modo en que los datos deben enrutarse independientemente del tipo de red utilizado.  Nivel de red o Internet: proporciona el paquete de datos o datagramas y administra las direcciones IP. (Los datagramas son paquetes de datos que constituyen el mínimo de información en una red). Esta capa es considerada la más importante  Nivel de Transporte: permiten conocer el estado de la transmisión así como los datos de enrutamiento y utilizan los puertos para asociar un tipo de aplicación con un tipo de dato.  Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las aplicaciones de red tip Telnet, FTP o SMTP, que se comunican con las capas anteriores (con protocolos TCP o UDP).  La capas del modelo TCP/IP coinciden con algunas capas del modelo teórico OSI, aunque tienen tareas mucha más diversas.  La importancia del protocolo TCP/IP es muy elevada ya que permite que los datos enviados lleguen a su destino sin errores y bajo la misma forma en la que fueron enviados.
  • 6. 3. VENTAJAS DEL TCP/IP  TCP/IP ofrece ventajas significativas respecto a otros protocolos de red. Una de esas ventajas es que es capaz de trabajar sobre una extensa gama de hardware y soporta muchos sistemas operativos (es multiplataforma).  TCP/IP es adecuado tanto para grandes y medianas redes como para redes empresariales o domésticas.  TCP/IP está diseñado para enrutar y además presenta gran compatibilidad con las herramientas estándar para analizar y monitorizar el funcionamiento de una red.
  • 7. 4. FIREWALL  Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso.  Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. Si este tráfico cumple con las reglas previamente especificadas podrá acceder y salir de nuestra red, si no las cumple este tráfico es bloqueado.  De esta manera impedimos que usuarios no autorizados accedan a nuestras redes privadas conectadas a internet
  • 8.  Los cortafuegos distinguen entre las conexiones permitidas y las peligrosas o sospechosas, en base a diferentes procedimientos, tales como: • Políticas de firewall. Empleando los números de IP y otros sistemas de identificación, el cortafuegos suspende cualquier petición de comunicación que no provenga de la red interna o del propio sistema, disfrazando detrás de un IP propio el conjunto de los recursos internos, de modo que nadie pueda monitorearlos desde afuera. • Filtrado de contenido. A través de un sistema de reglas de exclusión en el que el usuario puede tener la última palabra, el firewall distingue entre los contenidos problemáticos, sospechosos o inseguros, y aquellos que quedan a discrecionalidad del usuario. • Servicios de antimalware. Muchos firewall tienen incorporadas definiciones de virus y malware provistas por diversos programas defensivos, de modo de también ayudar a tener la expansión de estos programas perniciosos. • Servicios de DPI. Se llama así a los procedimientos de Inspección Profunda de Paquetes (IPP o DPI por sus siglas en inglés: Deep Package Inspection), que añade una segunda capa de seguridad al sistema, revisando el contenido profundo de los paquetes de información recibidos. 
  • 9. 5. FUNCIONES DEL FIREWALL • Crear una barrera que permita o bloquee intentos para acceder a la información en su equipo. • Evitar usuarios no autorizados accedan a los equipos y las redes de la organización que se conectan a Internet. • Supervisar la comunicación entre equipos y otros equipos en Internet. • Visualizar y bloquear aplicaciones que puedan generar riesgo • Advertir de intentos de conexión desde otros equipos. • Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que se conectan a otros equipos. • Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de información • Hacer frente a los cambios en las amenazas para la seguridad
  • 10. 6. TIPOS DE FIREWALL  Firewall por Hardware: Esta clase de sistema se instala en los router que se utilizan para acceder a Internet, todos los ordenadores que están detrás del router estarán protegidos pero el firewall. La mayoría de routers ya vienen con el firewall instalado, es recomendable tener routers con el firewall ya instalado debido a la complejidad de instalar este posteriormente.  Firewall por Software: Encontramos los gratuitas, son firewalls básicos para ordenadores de carácter personal, los cuales monitorean y bloquean, siempre que necesario, el tráfico de Internet. Actualmente la gran mayoría de las PC ya disponen de firewall instalado independientemente del sistema operativo instalado.
  • 11. BIBLIOGRAFIABLIOGRAFIA  https://openwebinars.net/blog/que-es-tcpip/  https://miracomosehace.com/que-es-sirve-funciona-protocolo-tcp-ip/  https://idgrup.com/firewall-que-es-y-como- funciona/#:~:text=Un%20firewall%2C%20tambi%C3%A9n%20llamado%20cortafu egos,ordenadores%20de%20una%20misma%20red.