Trafico tcp ip

Solo disponible en BuenasTareas
  • Páginas : 6 (1389 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de enero de 2012
Leer documento completo
Vista previa del texto
Cada vez que hacemos clic en un enlace en una página web ( en un link) se genera un flujo de información en nuestra computadora. Esta información será enviada a través de un paquete, gracias a un protocolo (TCP-IP) que lo coloca en tal paquete, etiqueta (dirección de destino, remitente, tipo de paquete que es) y lo pone en el camino correcto. Estos paquetes son limitados en tamaño.
Una vezterminado este proceso, el paquete es dispuesto en nuestra red cableada o LAN, donde un montón de información viaja. El router local analiza estos paquetes y lee sus direcciones. Y se encarga de colocar a estos en dirección a sus destinatarios; inclusive si estamos hablando de otra red. Una vez que los paquetes han pasado por este router , se dirigen por la intranet hacia el switch router ( mucho másrápido y eficiente que el router común) siguen su camino hasta llegar al Proxy (es un programa o dispositivo que realiza una acción en representación de otro ej.: servidor proxy emula un servidor que posee una conexión a internet y la comparte con las demás pcs de esa red). Este proxy busca en el paquete la dirección URL y le permite o no continuar. Luego los paquetes llegan al Firewall donde nopermite pasar los paquetes con información prometedora y previene que hayan intrusiones de personas que no tengan permiso para esta red privada (bloque el acceso no autorizado). Luego los paquetes son manipulados por otro router que los coloca en un ancho de banda o camino de información mucho más estrecho, donde los paquetes llegan a Internet. Internet, la Red de redes, que es un mundo salvaje depaquetes de información, donde se pueden encontrar a los famosos “ping de la muerte” cual intención es hacer colapsar servidores, e incluso nuestra propia maquina. Pueden viajar por todo tipo de medios, satélites, cables transoceánicos, etc.
Una vez llegando ya a destino, encontraremos otro firewall, este solo deja a entrar a paquetes que cumplen con el criterio de selección, e incluso en estefirewall se eliminan algunas amenazas como los famosos ping de la muerte. Luego uno por uno son “vaciados” de información, y el paquete es “reciclado”; listo para ser usado otra vez. Y la información de respuesta comienza un nuevo ciclo….
Ping de la muerte: Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a65.535 bytes) con el fin de colapsar el sistema atacado.

El router: El enrutador direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar lamejor ruta que debe tomar el paquete de datos.

UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tieneconfirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la informacióntransmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

ICMP: El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal,...
tracking img