Paquete TCP:
Transmission Control Protocol (en español Protocolo de Control de
Transmisión) o TCP, es uno de los protocolos fundamentales en
Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y
Robert Kahn.
Muchos programas dentro de una red de datos compuesta por
computadoras, pueden usar TCP para crear conexiones entre ellos a
través de las cuales puede enviarse un flujo de datos. El protocolo
garantiza que los datos serán entregados en su destino sin errores y
en el mismo orden en que se transmitieron. También proporciona
un mecanismo para distinguir distintas aplicaciones dentro de una
misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de
Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y
protocolos de aplicación HTTP, SMTP, SSH y FTP.
ICMP ping:
El Protocolo de Mensajes de Control de Internet o ICMP (por sus
siglas en inglés de Internet Control Message Protocol) es el sub
protocolo de control y notificación de errores del Protocolo de
Internet (IP). Como tal, se usa para enviar mensajes de error,
indicando por ejemplo que un servicio determinado no está
disponible o que un router o host no puede ser localizado. También
puede ser utilizado para transmitir mensajes ICMP Query.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se
utiliza directamente por las aplicaciones de usuario en la red. La
única excepción es la herramienta ping y traceroute, que envían
mensajes de petición Echo ICMP (y recibe mensajes de respuesta
Echo) para determinar si un host está disponible, el tiempo que le
toma a los paquetes en ir y regresar a ese host y cantidad de hosts
por los que pasa.
Este protocolo es parte de la suite de protocolo de Internet, de esta
manera se define en RFC 792. Los mensajes de este protocolo se
utilizan con fines de diagnóstico o control y se generan en respuesta
a los errores en IP operaciones (como se especifica en el RFC 1122).
Estos errores del protocolo ICMP se dirigen a la dirección IP de
origen del paquete originario.
Podríamos decir, que todos los dispositivos (como intermedio
enrutador) reenvían un datagrama IP que disminuye el tiempo de
vida en el encabezado IP por uno. Si el tiempo de vida (TTL)
resultante es 0, el paquete se descartara y un ICMP de tiempo de
vida superado en tránsito enviara un mensaje de dirección al origen
del datagrama.
UDP:
User Datagram Protocol (UDP) es un protocolo del nivel de
transporte basado en el intercambio de datagramas (Encapsulado
de capa 4 Modelo OSI). Permite el envío de datagramas a través de
la red sin que se haya establecido previamente una conexión, ya
que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni
control de flujo, por lo que los paquetes pueden adelantarse unos a
otros; y tampoco se sabe si ha llegado correctamente, ya que no hay
confirmación de entrega o recepción. Su uso principal es para
protocolos como DHCP, BOOTP, DNS y demás protocolos en los que
el intercambio de paquetes de la conexión/desconexión son
mayores, o no son rentables con respecto a la información
transmitida, así como para la transmisión de audio y vídeo en
tiempo real, donde no es posible realizar retransmisiones por los
estrictos requisitos de retardo que se tiene en estos casos.
El Router:
Un router —anglicismo también conocido como enrutador o
encaminador de paquetes— es un dispositivo que proporciona
conectividad a nivel de red o nivel tres en el modelo OSI. Su función
principal consiste en enviar o encaminar paquetes de datos de una
red a otra, es decir, interconectar subredes, entendiendo por subred
un conjunto de máquinas IP que se pueden comunicar sin la
intervención de un enrutador (mediante bridges), y que por tanto
tienen prefijos de red distintos.
Ping de la muerte (ping of death):
Un ping de la muerte es un tipo de ataque enviado a una
computadora que consiste en mandar numerosos paquetes ICMP
muy grandes (mayores a 65.535 bytes) con el fin de colapsar el
sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en
los sistemas operativos en 1996, vulnerabilidad que en 1997 sería
corregida por lo que este tipo de ataque no tiene efecto sobre los
sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping
deformado a una computadora. Un ping normalmente tiene un
tamaño de 64 bytes; algunos sistemas operativos no podían
manejar pings mayores al máximo de un paquete IP común, que es
de 65.535 bytes. Enviando pings de este tamaño era posible hacer
que esas computadoras dejaran de funcionar.
Este fallo fue fácil de usar. Si bien, enviar un paquete de "Ping de la
Muerte" de un tamaño de 65.536 bytes es inválido según los
protocolos de establecimiento de una red, se puede enviar un
paquete de tal tamaño si se hacen fragmentos del mismo. Así,
cuando la computadora que es el blanco de ataque vuelve a montar
el paquete, puede ocurrir una saturación del buffer, lo que a
menudo produce como consecuencia un fallo del sistema.
Este exploit ha afectado a la mayoría de Sistemas Operativos, como
Unix, Linux, Mac, Windows, a impresoras, y a los routers. No
obstante la mayoría de los sistemas operativos desde 1997-1998
han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy
utilizados, como por ejemplo el "Ping Flooding".
Router Swith:
Un conmutador o switch es un dispositivo digital lógico de
interconexión de redes de computadoras que opera en la capa de
enlace de datos del modelo OSI. Su función es interconectar dos o
más segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la dirección
MAC de destino de las tramas en la red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples
redes, fusionándolas en una sola. Al igual que los puentes, dado que
funcionan como un filtro en la red, mejoran el rendimiento y la
seguridad de las redes de área local.
Servidor Proxy:
Un proxy, en una red informática, es un programa o dispositivo que
realiza una acción en representación de otro, esto es, si una
hipotética máquina A solicita un recurso a una C, lo hará mediante
una petición a B; C entonces no sabrá que la petición procedió
originalmente de A. Esta situación estratégica de punto intermedio
suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico, prohibir
cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en
interceptar las conexiones de red que un cliente hace a un servidor
de destino, por varios motivos posibles como seguridad,
rendimiento, anonimato, etc. Esta función de servidor proxy puede
ser realizada por un programa o dispositivo.
Red de área local (LAN):
Una red de área local (LAN) es una red informática que interconecta
los ordenadores en un área limitada, como una casa, la escuela,
laboratorio de informática, o un edificio de oficinas utilizando
medios de red. Las características definitorias de las LAN, a
diferencia de las redes de área amplia (WAN), incluyen por lo
general sus mayores tasas de transferencia de datos, área
geográfica más pequeña, y la falta de necesidad de las líneas de
telecomunicación arrendados.
ARCNET, otros estándares de tecnología Token Ring y se han
utilizado en el pasado, pero Ethernet sobre cableado de par
trenzado, y Wi-Fi son las dos tecnologías más comunes que
actualmente se utilizan para construir redes de área local.
Localizador uniforme de recursos (URL):
Un localizador de recursos uniforme, más comúnmente
denominado URL (sigla en inglés de uniform resource locator), es
una secuencia de caracteres, de acuerdo a un formato modélico y
estándar, que se usa para nombrar recursos en Internet para su
localización o identificación, como por ejemplo documentos
textuales, imágenes, vídeos, presentaciones digitales, etc. Los
localizadores uniformes de recursos fueron una innovación en la
historia de la Internet. Fueron usadas por primera vez por Tim
Berners-Lee en 1991, para permitir a los autores de documentos
establecer hiperenlaces en la World Wide Web. Desde 1994, en los
estándares de la Internet, el concepto de URL ha sido incorporado
dentro del más general de URI (Uniform Resource Identifier, en
español identificador uniforme de recurso), pero el término URL aún
se utiliza ampliamente para que los usuarios que entren en ella
tengan una buena visión para ellos.
Aunque nunca fueron mencionadas como tal en ningún estándar,
mucha gente cree que las iniciales URL significan universal resource
locator (localizador universal de recursos). Esta interpretación
puede ser debida al hecho de que, aunque la U en URL siempre ha
significado "uniforme", la U de URI significó en un principio
"universal", antes de la publicación del AFC 2396.
El URL es la cadena de caracteres con la cual se asigna una dirección
única a cada uno de los recursos de información disponibles en la
Internet. Existe un URL único para cada página de cada uno de los
documentos de la World Wide Web, para todos los elementos de
Gopher y todos los grupos de debate USENET, y así sucesivamente.
En los sistemas operativos hay varias formas de ponerle diferente
nombre a los objetos (alias, redirecciones, puntos de
montajes,enlaces, DNS - yo puedo poner en el DNS que los nombres
mail,correo,email,mensajero,etc sean de la misma máquina).
El URL de un recurso de información es su dirección en Internet, la
cual permite que el navegador la encuentre y la muestre de forma
adecuada. Por ello el URL combina el nombre del ordenador que
proporciona la información, el directorio donde se encuentra, el
nombre del archivo, y el protocolo a usar para recuperar los datos
para que no se pierda alguna información sobre dicho factor que se
emplea para el trabajo.
Firewall (servidor de seguridad):
En informática, un servidor de seguridad es un software o sistema
de seguridad basado en hardware de red que controla el tráfico de
red de entrada y salida mediante el análisis de los paquetes de
datos y determinar si se debe permitir o no a través de, sobre la
base de un conjunto de reglas. Un servidor de seguridad establece
una barrera entre una confianza, red interna segura y otra red (por
ejemplo, Internet) que no se supone que es seguro y de confianza.
Muchos sistemas operativos de computadoras personales incluyen
firewalls basados en software de protección contra amenazas de la
Internet pública. Muchos routers que pasan datos entre redes
contienen componentes de firewall y, a la inversa, muchos firewalls
pueden realizar funciones básicas de enrutamiento.

Informatica

  • 1.
    Paquete TCP: Transmission ControlProtocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP. ICMP ping: El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query. ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le
  • 2.
    toma a lospaquetes en ir y regresar a ese host y cantidad de hosts por los que pasa. Este protocolo es parte de la suite de protocolo de Internet, de esta manera se define en RFC 792. Los mensajes de este protocolo se utilizan con fines de diagnóstico o control y se generan en respuesta a los errores en IP operaciones (como se especifica en el RFC 1122). Estos errores del protocolo ICMP se dirigen a la dirección IP de origen del paquete originario. Podríamos decir, que todos los dispositivos (como intermedio enrutador) reenvían un datagrama IP que disminuye el tiempo de vida en el encabezado IP por uno. Si el tiempo de vida (TTL) resultante es 0, el paquete se descartara y un ICMP de tiempo de vida superado en tránsito enviara un mensaje de dirección al origen del datagrama. UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. El Router:
  • 3.
    Un router —anglicismotambién conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante bridges), y que por tanto tienen prefijos de red distintos. Ping de la muerte (ping of death): Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado. Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales. Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunos sistemas operativos no podían manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño era posible hacer que esas computadoras dejaran de funcionar. Este fallo fue fácil de usar. Si bien, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es inválido según los protocolos de establecimiento de una red, se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo. Así, cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, lo que a menudo produce como consecuencia un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, a impresoras, y a los routers. No
  • 4.
    obstante la mayoríade los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado. En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding". Router Swith: Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. Servidor Proxy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede
  • 5.
    ser realizada porun programa o dispositivo. Red de área local (LAN): Una red de área local (LAN) es una red informática que interconecta los ordenadores en un área limitada, como una casa, la escuela, laboratorio de informática, o un edificio de oficinas utilizando medios de red. Las características definitorias de las LAN, a diferencia de las redes de área amplia (WAN), incluyen por lo general sus mayores tasas de transferencia de datos, área geográfica más pequeña, y la falta de necesidad de las líneas de telecomunicación arrendados. ARCNET, otros estándares de tecnología Token Ring y se han utilizado en el pasado, pero Ethernet sobre cableado de par trenzado, y Wi-Fi son las dos tecnologías más comunes que actualmente se utilizan para construir redes de área local. Localizador uniforme de recursos (URL): Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente para que los usuarios que entren en ella
  • 6.
    tengan una buenavisión para ellos. Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal resource locator (localizador universal de recursos). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del AFC 2396. El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente. En los sistemas operativos hay varias formas de ponerle diferente nombre a los objetos (alias, redirecciones, puntos de montajes,enlaces, DNS - yo puedo poner en el DNS que los nombres mail,correo,email,mensajero,etc sean de la misma máquina). El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos para que no se pierda alguna información sobre dicho factor que se emplea para el trabajo. Firewall (servidor de seguridad): En informática, un servidor de seguridad es un software o sistema de seguridad basado en hardware de red que controla el tráfico de red de entrada y salida mediante el análisis de los paquetes de datos y determinar si se debe permitir o no a través de, sobre la base de un conjunto de reglas. Un servidor de seguridad establece una barrera entre una confianza, red interna segura y otra red (por ejemplo, Internet) que no se supone que es seguro y de confianza.
  • 7.
    Muchos sistemas operativosde computadoras personales incluyen firewalls basados en software de protección contra amenazas de la Internet pública. Muchos routers que pasan datos entre redes contienen componentes de firewall y, a la inversa, muchos firewalls pueden realizar funciones básicas de enrutamiento.