domingo, 19 de junio de 2011

Guerreros de la red: PARTE 1 Y PARTE 2.

Guerreros de la red, parte 1

Por primera vez en la historia, la gente y las maquinas estan trabajando juntas cumpliendo un sueño. Una union de fuerzas que no conoce limites geograficos, ni separa en raza, creencia o color. Una nueva era donde la comunicacion verdaderamente lleva a unir a la gente. Esto es... el amanecer de la red. ¿Quieren conocer como funciona? Haga click aqui para comenzar su viaje hacia la red. ¿Sabe lo que pasa exactamente cuando hace click en ese link? Usted inicia un grupo de información dentro del computador. Esta información viaja hacia su local propio en mensajería personal, donde un protocolo de informaciones, el señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajeria debe decidir como dividir la informacion y como empaquetarla. Cada paquete necesita una etiqueta describiendo informacion importante tales como la direccion del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a internet tambien recibe una etiqueta para el servidor proxy, el cual tiene una funcion especial como veremos mas tarde. En este punto los datos abandonan la maquina y salen hacia la red cabliada de nuestra corporacion. El paquete es lanzado hacia la red de area local: holland. Esta red es usada para conectar a todas las computadoras locales,impresoras, etc. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN esta repleta con toda clase de informacion: hay paquetes IP, paquetes Nobel, paquetes Apeltoc. ¡Ah! Ahi va contra el trafico como siempre. El router local lee las direcciones y si es necesario, pones los paquetes en otra red. El router local lee las direcciones y si es necesario, pones los paquetes en otra red. ¡Oh, el router! símbolo de control, en un mundo desordenado sin par. Así es él, sistemático, desinteresado, metódico, conservador y en algunas veces no precisamente rápido, pero exacto casi siempre. Cuando los paquetes dejan el ruteador siguen su camino atravez de la infranet o red corporativa. Adelante hacia el switch routeador, un poco mas eficiente que el router. El switch router trabaja rapido y suelta los paquetes enrutandolos habilmente por su camino. Una maquina de pintball dijital si lo prefieren. Cuando los paquetes llegan a su destino son recolectados por la interpass de red, para ser enviados al siguiente nivel, en este caso el proxy. El Proxy es usado por muchas empresas como un intermedian con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad como puede verse todos los paquetes son de diferentes tamaños dependiendo de su contenido. El Proxy abre el paquete y busca la direccion Web o URL, dependiendo si la dirección es admisible el paquete se enviara a Internet. Existen, sin embargo algunas direcciones que no cuentan con la aprobación del Proxy según como haya sido configurado, de acuerdo a las políticas corporativas o de administración tales direcciones son inmediatamente ejecutadas este no es nuestro caso. Luego nuestro paquete vuelve nuevamente a la ruta dentro de nuestra gama. Próximo paso, el firewall. El firewall corporativo sirve a dos propósitos, proviene intromisiones mas bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o empresa sea enviada a Internet. Una vez que pasa el firewall un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho, obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. El puerto 25 es usado para paquetes de correo mientras que el puerto 80 es la entrada de los paquetes desde Internet hacia en servidor Web. Dentro del firewall los paquetes son filtrados más confianzudamente, unos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos.


Guerreros de la red, parte 2:

El oficial del firewall no es tan fácilmente engañado como en el caso de este paquete Pink de la muerte y el trata de hacerse pasar un paquete Pink normal. Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar hasta aquí su jornada casi a terminado, están dirigidos hacia la interfass para ser llevados hasta el servidor Web. Actualmente un servidor Web puede correr sobre diversas cosas desde una WebCam hasta el computador de escritorio o por que no en nuestro refrigerador con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras, recuerde este es el amanecer de la red casi todo es posible. Uno por uno los paquetes son recibidos, abiertos y desempacados. La información que contiene esto es nuestra solicitud de información es enviada hacia la aplicación del servidor Web. El paquete en si es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetad y envidado de regreso hacia nosotros. Regresa por el firewall del servidor, por Web, router y a través de todo Internet, devuelta a nuestro firewall corporativo y hasta nuestro interfaz en nuestro computador. Aquí es subministrado el navegador de Internet por la información solicitada como por ejemplo, esta película. Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que ha cumplido una voluntad de su amo, satisfechos con sus esfuerzos y confiando en un mundo mejor. ¿No es este un final feliz

DEFINICIONES.

IP: el número que identifica a cada dispositivo dentro de una red con protocolo IP.



FIREWALL: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

PROXY:es un programa o dispositivo que realiza una acción en representación de otro ,su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado.


LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

WAN: Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente.


WWW: Es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

HUB:es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.


SWITCH: dispositivo digital de lógica de interconexion de redes. Su funcion es interconectar dos o más segmentos de red.

ROUTER: dispositivo de hare ware para interconexion de red de ordenadores que operan la capa tres. Este permite asegurar el enrutamiento de paquetes o de términar la ruta que debe tomar el paquete de datos.


TCP: transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974por Vint Cerf y Robert Kahn.


UDP: user Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de lared sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

PIN O PING: ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.