1. Ing. En Sistemas Computacionales.
Redes 1
Reporte de la Película: GUERREROS DE LA RED.
En el transcurso de la historia, las personas y las maquinas trabajan juntos para
establecer cualquier tipo de comunicación sin límites, que une a cualquier persona.
Esta película explica claramente el proceso por el cual pasa cualquier tipo de información
simplemente cuando hacemos uso de un link, pues elegimos una información dentro de la
computadora, esta viaja a la mensajería personal donde un protocolo IP la empaqueta,
etiqueta y la envía. Cada uno de los paquetes se limita por tamaño y en donde la
mensajería se encarga de dividir y empaquetar la información. Cada paquete necesita
una etiqueta que lo identifica por los datos que contiene, por ejemplo: el nombre del
remitente, del destinatario y la descripción del tipo de paquete que es, este también recibe
una etiqueta para el servidor PROXY para que posteriormente el paquete sea enviado a la
red de área local (LAN), esta es un lugar controlado que contiene cualquier tipo de
información, como paquetes IP, NOVELL y APPLE POR. El Router local lee las
direcciones y se encarga de poner los paquetes en otra red. El routes es conocido como
un símbolo de control pues es sistemático, metódico, conservador y exacto casi siempre.
Cuando los paquetes dejan el routeador siguen su camino atraves de la intranet,
posteriormente en el Switch que es conocido por ser un poco mas eficiente que el Router,
pues trabaja rápido y suelta los paquetes enrutandolos hacia su camino. Cuando los
paquetes llegan a su destino son recolectados por la interfaz de red para ser enviados al
PROXY que es un intermediario entre varios usuarios con una única conexión a internet y
por razones de seguridad. El PROXY abre el paquete y busca la dirección Web o URL, si
la dirección es admitible, el paquete se envía a Internet, pero cabe saber que existen
direcciones que no cuentan con la aprobación del PROXY, tales direcciones son
eliminadas para que las direcciones aprobadas sean enviadas a la red LAN.
La película también menciono un dispositivo muy importante como lo es el FIREWALL
que previene la intromisión de paquetes maliciosos de Internet y evita que la información
delicada de nuestro ordenador sea enviada a internet, una vez pasada por el FIREWALL
un Router recoge cada paquete y lo coloca en un ancho de banda. Cuando el IP no
obtiene un recibo del paquete recibido envía un paquete de remplazo.
Se sabe que Internet es una telaraña de redes interconectadas en donde el Router y el
Switch establecen enlaces entre las redes. Las redes interconectadas son tan amplias
que debido a ese abundante espacio existen algunos peligros como el PING DEATH que
son paquetes muy grandes con el fin de colapsar el sistema atacado. Las rutas o los
caminos que los paquetes puedan tomar son: satélites, líneas telefónicas o cables
transoceánicos, por eso son conocidos como WORLD WIDE WEB.
Hace comentarios acerca de todo el proceso que realiza la red cuando un paquete es
solicitado, cuando el paquete encuentra la computadora o servidor donde esta la pagina
web solicitada encontramos un FIREWALL que en este caso seria un resguardo de
seguridad para el ordenador, que esta diseñado para dejar entrar a los paquetes que
cumplen con la selección anterior. Este funciona con los puertos 25 y 80 que son
VaniaVanelly Reyes González
2. Ing. En Sistemas Computacionales.
Redes 1
conocidos como puertos de entrada. El puerto 25 es utilizado exclusivamente para
paquetes de correo y el puerto 80 es usado para los paquetes que provienen de internet
hacia el servidor web, dentro del FIREWALL los paquetes son filtrados rápidamente, pero
el oficial del FIREWALL no es fácilmente engañado pues explica que los paquetes
maliciosos son eliminados, en cambio los paquetes sanos son dirigidos hacia la interfaz
para ser llevados al servidor web, actualmente un servidor web puede correr por una web
cam, cualquier computadora o servidor. Cada paquete es recibido, desempacado y la
información que contiene es enviada a la aplicación del servidor web. El paquete en si es
reciclado para volver a ser usada y hacer el mismo recorrido para que otro usuario pueda
emplear la información que contiene cada paquete. Todo este procedimiento ocurre en
pocos segundos, cuando un usuario solicita una dirección de internet.
Al inicio de la película se menciona el UDP PACKET que es protocolo del nivel de
transporte basado en el intercambio de datagramas, permite el envío de datagramas a
través de la red sin que se haya establecido previamente una conexión, ya que incorpora
suficiente información de direccionamiento en su cabecera. Su uso principal es para
protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de
paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la
información transmitida, así como para la transmisión de audio y vídeo en tiempo real,
donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se
tiene en estos casos.
ICMP PING PACKET: Es el sub protocolo de control y notificación de errores
del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando
por ejemplo que un servicio determinado no está disponible o que un Router o host no
puede ser localizado.
VaniaVanelly Reyes González