Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
INFORMATICA.pptx
1. TECNOLOGÍA SUPERIOR EN MECANICA INDUSTRIAL
ASIGNATURA
INFORMATICA
TEMA
PROTOCOLO TCP /IP
FIREWALL
ALEXIS PATRICIO ESPINALES MERCHÁN
ING. EDY MEZA
2. ÍNDICE DE CONTENIDO
1.Protocolo tcp/ip
2. Capas del modelo tcp/ip
3. Ventajas del TCP/IP
4. Firewall
5. Funciones del firewall
6. Tipos de firewall
3. 1.
1.PROTOCOLO TCP/IP
Los protocolos son conjuntos de normas para
formatos de mensaje y procedimientos que permiten
a las máquinas y los programas de aplicación
intercambiar información el conjunto de protocolos
TCP/IP puede interpretarse en términos de capas (o
niveles).
TCP/IP define cuidadosamente cómo se mueve la
información desde el remitente hasta el destinatario.
En primer lugar, los programas de aplicación envían
mensajes o corrientes de datos a uno de los
protocolos de la capa de transporte de
Internet, UDP (User Datagram Protocol)
o TCP (Transmission Control Protocolo). Estos
protocolos reciben los datos de la aplicación, los
dividen en partes más pequeñas llamadas paquetes,
añaden una dirección de destino y, a continuación,
pasan los paquetes a la siguiente capa de protocolo,
la capa de red de Internet.
4. La definición de TCP/IP es la identificación del
grupo de protocolos de red que hacen posible la
transferencia de datos en redes, entre equipos
informáticos e internet. Las siglas TCP/IP hacen
referencia a este grupo de protocolos:
• TCP es el Protocolo de Control de Transmisión
que permite establecer una conexión y el
intercambio de datos entre dos anfitriones. Este
protocolo proporciona un transporte fiable de
datos.
• IP o protocolo de internet, utiliza direcciones
series de cuatro octetos con formato de punto
decimal (como por ejemplo 75.4.160.25). Este
protocolo lleva los datos a otras máquinas de la
red,permite un intercambio de datos fiable
dentro de una red, definiendo los pasos a seguir
desde que se envían los datos (en paquetes)
hasta que son recibidos.
5. 2. CAPAS DEL MODELO TCP/IP
Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.
Nivel de enlace o acceso a la red: es la primera capa del modelo y ofrece la
posibilidad de acceso físico a la red (que bien puede ser en anillo, ethernet, etc.),
especificando el modo en que los datos deben enrutarse independientemente del tipo
de red utilizado.
Nivel de red o Internet: proporciona el paquete de datos o datagramas y administra
las direcciones IP. (Los datagramas son paquetes de datos que constituyen el mínimo
de información en una red). Esta capa es considerada la más importante
Nivel de Transporte: permiten conocer el estado de la transmisión así como los datos
de enrutamiento y utilizan los puertos para asociar un tipo de aplicación con un tipo
de dato.
Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las
aplicaciones de red tip Telnet, FTP o SMTP, que se comunican con las capas
anteriores (con protocolos TCP o UDP).
La capas del modelo TCP/IP coinciden con algunas capas del modelo teórico OSI,
aunque tienen tareas mucha más diversas.
La importancia del protocolo TCP/IP es muy elevada ya que permite que los datos
enviados lleguen a su destino sin errores y bajo la misma forma en la que fueron
enviados.
6. 3. VENTAJAS DEL TCP/IP
TCP/IP ofrece ventajas significativas
respecto a otros protocolos de red. Una de
esas ventajas es que es capaz de trabajar
sobre una extensa gama de hardware y
soporta muchos sistemas operativos (es
multiplataforma).
TCP/IP es adecuado tanto para grandes y
medianas redes como para redes
empresariales o domésticas.
TCP/IP está diseñado para enrutar y
además presenta gran compatibilidad con
las herramientas estándar para analizar y
monitorizar el funcionamiento de una red.
7. 4. FIREWALL
Un firewall, también llamado cortafuegos, es
un sistema cuya función es prevenir y proteger a
nuestra red privada, de intrusiones o ataques de
otras redes, bloqueándole el acceso.
Permite el tráfico entrante y saliente que hay entre
redes u ordenadores de una misma red. Si este
tráfico cumple con las reglas previamente
especificadas podrá acceder y salir de nuestra red,
si no las cumple este tráfico es bloqueado.
De esta manera impedimos que usuarios no
autorizados accedan a nuestras redes
privadas conectadas a internet
8. Los cortafuegos distinguen entre las conexiones permitidas y las peligrosas o
sospechosas, en base a diferentes procedimientos, tales como:
• Políticas de firewall. Empleando los números de IP y otros sistemas de
identificación, el cortafuegos suspende cualquier petición de comunicación que no
provenga de la red interna o del propio sistema, disfrazando detrás de un IP propio
el conjunto de los recursos internos, de modo que nadie pueda monitorearlos desde
afuera.
• Filtrado de contenido. A través de un sistema de reglas de exclusión en el que el
usuario puede tener la última palabra, el firewall distingue entre los contenidos
problemáticos, sospechosos o inseguros, y aquellos que quedan a discrecionalidad
del usuario.
• Servicios de antimalware. Muchos firewall tienen incorporadas definiciones de
virus y malware provistas por diversos programas defensivos, de modo de también
ayudar a tener la expansión de estos programas perniciosos.
• Servicios de DPI. Se llama así a los procedimientos de Inspección Profunda de
Paquetes (IPP o DPI por sus siglas en inglés: Deep Package Inspection), que añade
una segunda capa de seguridad al sistema, revisando el contenido profundo de los
paquetes de información recibidos.
9. 5. FUNCIONES DEL FIREWALL
• Crear una barrera que permita o bloquee intentos para acceder a
la información en su equipo.
• Evitar usuarios no autorizados accedan a los equipos y las redes
de la organización que se conectan a Internet.
• Supervisar la comunicación entre equipos y otros equipos en
Internet.
• Visualizar y bloquear aplicaciones que puedan generar riesgo
• Advertir de intentos de conexión desde otros equipos.
• Advertir ir de intentos de conexión mediante las aplicaciones en
su equipo que se conectan a otros equipos.
• Detectar aplicaciones y actualizar rutas para añadir futuras
fuentes de información
• Hacer frente a los cambios en las amenazas para la seguridad
10. 6. TIPOS DE FIREWALL
Firewall por Hardware:
Esta clase de sistema se instala en los router que se utilizan
para acceder a Internet, todos los ordenadores que están
detrás del router estarán protegidos pero el firewall. La
mayoría de routers ya vienen con el firewall instalado, es
recomendable tener routers con el firewall ya instalado
debido a la complejidad de instalar este posteriormente.
Firewall por Software:
Encontramos los gratuitas, son firewalls básicos para
ordenadores de carácter personal, los cuales monitorean y
bloquean, siempre que necesario, el tráfico de Internet.
Actualmente la gran mayoría de las PC ya disponen de
firewall instalado independientemente del sistema
operativo instalado.