Está en la página 1de 6

Tarea Semana 6

SEGURIDAD COMPUTACIONAL

Instituto IACC

13/12/
INSTRUCCIONES: Compare el funcionamiento de un Firewall y de una NAT. La comparación
deberá ser realizada en términos de:

a. Ubicación físico-lógica de cada uno de ellos en la red.


b. Funcionalidad específica que tienen dentro de la red.
c. Protocolos y configuración utilizados.
d. Reglas de funcionamiento que los rigen.
e. En qué capas del Modelo OSI opera cada uno de ellos.

Desarrollo

a. Ubicación físico-lógica de cada uno de ellos en la red.

FIREWALL; este es un software o hardware que por decirlo asi comprueba la informacion
procedente de internet, o de una red, lo cual de alguna manera bloquea el paso de esta al
equipo, y fanilidad de este es impedir que interfieran hackers o software mal intencionados,
obtengan acceso a nuestro ordenador a traves del internet.
NAT; Este es precindible cuando se intenta establacer comunicacion entre dos puntos de red
que no resultarian compatibles, por no estar.lo que quiero decir que NAT actua como interprete
en esos comportamientos.

b. Funcionalidad específica que tienen dentro de la red.

FIREWALL;esta es proteger y dar seguridad a la red, monitoreando todo tipo de trafico de


datos tanto entrante como saliente, lo cual bloquearia si fuese una amenaza, dando seguridad
a nuestro ordenador.
NAT; la finalidad de este es que redes de ordenadores utilicen un rango de direccion especial,
osea en este caso IP privadas, y se conecten por medio de internet tomando en cuenta solo
una direccion IP, publica. Por lo general estas son para conetarlas de red domesticas a
internet.

c. Protocolos y configuración utilizados.

FIREWALL; esta esta difinida como quien quiera usar el servicio de esta, osea quien quiera
utilizar el servicio se comunica con el, en este caso el usuario por o genral siempre es una
persona pero en realidad siempre por lo general es un programa, o un navegador WEB, por lo
general son siemre textos, por lo genral siempre son los IP el cual tiene que ver con la
información de internet, HTTP es esencialmente para paginas web, o el SMTP el cual sirve
para enviar todo tipo de correos electrónicos, entre otros.

Para su configuración tenemos que tener en cuenta que podemos agregar o eliminar filtros en
diferentes condiciones lo cual serian por ejemplo; la dirección IP en este caso el firewall lo que
hace es bloquear el trafico hacia o desde esa dirección IP, por otro lado el nombre del dominio
el conjunto de digitos conformarían la dirección de este que por lo general cambian, la gran
mayoria de estos tienen nombres legibles, lo cual se llama nombre de dominio, lo cual
podemos gracias a esto bloquear todo tipo de dominio en la red. Los puertos cada servicio de
esto tiene disponible un servidor, y las palabras y frases en este caso especificas puede ser
cualquier palabra, ya que lo que hace este es buscar en los paquetes de información para una
coincidencia exacta la palabra que se mencionaría en dicho filtro.

NAT; para este protocolo la finalidad seria utilizar las direcciones privadas dentro de la red
local, desde una empresa y solo hacer uso de su única IP, con el acceso a internet, lo cual se
podría enmascarar una dirección privada con una dirección publica, la configuración de este
seria por intermedio del protocolo NAT.

La configuración de esta por lo general es el frente de escasez de direcciones publicas IPv4, ya


que su configuración de este es conectar redes internas a internet mediante una a varias
direcciones IP publicas establecidas dentro de la red.
d. Reglas de funcionamiento que los rigen. e. En qué capas del Modelo OSI opera cada uno de
ellos.

FIREWALL

Lo primero que todo seria administrar el acceso a una red privada, ya sea en este caso al
servidor, registrar las entradas y salidas de una red en general, verificar los paquetes de
traficos tanto su origen como destino y sus números de puertos, controlar el numero de
conexiones en que se están produciendo desde un mismo punto, y en el caso contrario
bloquearlas cuando superen el limite asociado, controlar las conexiones, como asi mismo las
aplicaciones como las mas frecuentes por el usuario, o restringuirlas y las detecciones de
puertos con la finalidad que el firewall nos de como un mensaje de alerta por cualquier error
inesperado.

En la capa OSI el FIREWALL, esta actuaria en las 3 primeras capas de este modelo ya que el
trabajo lo realizaría en la red t la capa física como un emisor el cual originaria paquete el cual
seria filtrado por un cortafuegos, revisando sus configuraciones lo cual el trafico pasaría por el
firewall aceptándolo o rechanzandolo por cualquier tipo de amenazas en los traficos de datos.

NAT

En este caso estas comenzarían siempre con los siguientes comandos por lo genral MAP es el
cual asigna una dirección IP a otra, RDR es la encargada de redirigir los paquetes a la
dirección IP a los puertos, la IPMASK es la encargada de dar una mascara predeterminada a la
red DSTIPMASK es la cual es desiganda, MAPPORT es la que designa a TCP, UDP junto a
una serie de puertos,

NAT trabajaría en las capaa de red modelo OSI, ya que la finalidad de este seria traducir las IP
privadas en la red en una IP publica en el caso de una red domestica, para que asi la red
pueda de tal manera enviar paquetes tanto como el exterior para luego esa IP publica a la IP
privada del ordenador con la finalidad de enviar los paquetes y y recibirlos como en el caso del
router.
Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia

bibliográfica.]

Instrucciones para la sección de las citas bibliográficas:


Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplos de un artículo:

Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.

Osorio-Delgado, M. A., Henao-Tamayo, L. J., Velásquez-Cock, J. A., Cañas-Gutiérrez, A. I.,


Restrepo-Múnera, L. M., Gañán-Rojo, P. F., Zuluaga-Gallego, R. O., Ortiz-Trujillo, I C. y
Castro-Herazo, C. I. (2017). Aplicaciones biomédicas de biomateriales poliméricos.
DYNA, 84(201), 241-252. https://doi.org/10.15446/dyna.v84n201.60466

Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.

Ejemplos de un texto:

Apellido, N. N. (año). Título del texto. Editorial. http://www.dirección.com

McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.

Panza, M. (2019). Números: elementos de matemáticas para filósofos.  Universidad Del Valle.


https://www.reddebibliotecas.org.co/

También podría gustarte