Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea Semana 6 SC
Tarea Semana 6 SC
SEGURIDAD COMPUTACIONAL
Instituto IACC
13/12/
INSTRUCCIONES: Compare el funcionamiento de un Firewall y de una NAT. La comparación
deberá ser realizada en términos de:
Desarrollo
FIREWALL; este es un software o hardware que por decirlo asi comprueba la informacion
procedente de internet, o de una red, lo cual de alguna manera bloquea el paso de esta al
equipo, y fanilidad de este es impedir que interfieran hackers o software mal intencionados,
obtengan acceso a nuestro ordenador a traves del internet.
NAT; Este es precindible cuando se intenta establacer comunicacion entre dos puntos de red
que no resultarian compatibles, por no estar.lo que quiero decir que NAT actua como interprete
en esos comportamientos.
FIREWALL; esta esta difinida como quien quiera usar el servicio de esta, osea quien quiera
utilizar el servicio se comunica con el, en este caso el usuario por o genral siempre es una
persona pero en realidad siempre por lo general es un programa, o un navegador WEB, por lo
general son siemre textos, por lo genral siempre son los IP el cual tiene que ver con la
información de internet, HTTP es esencialmente para paginas web, o el SMTP el cual sirve
para enviar todo tipo de correos electrónicos, entre otros.
Para su configuración tenemos que tener en cuenta que podemos agregar o eliminar filtros en
diferentes condiciones lo cual serian por ejemplo; la dirección IP en este caso el firewall lo que
hace es bloquear el trafico hacia o desde esa dirección IP, por otro lado el nombre del dominio
el conjunto de digitos conformarían la dirección de este que por lo general cambian, la gran
mayoria de estos tienen nombres legibles, lo cual se llama nombre de dominio, lo cual
podemos gracias a esto bloquear todo tipo de dominio en la red. Los puertos cada servicio de
esto tiene disponible un servidor, y las palabras y frases en este caso especificas puede ser
cualquier palabra, ya que lo que hace este es buscar en los paquetes de información para una
coincidencia exacta la palabra que se mencionaría en dicho filtro.
NAT; para este protocolo la finalidad seria utilizar las direcciones privadas dentro de la red
local, desde una empresa y solo hacer uso de su única IP, con el acceso a internet, lo cual se
podría enmascarar una dirección privada con una dirección publica, la configuración de este
seria por intermedio del protocolo NAT.
FIREWALL
Lo primero que todo seria administrar el acceso a una red privada, ya sea en este caso al
servidor, registrar las entradas y salidas de una red en general, verificar los paquetes de
traficos tanto su origen como destino y sus números de puertos, controlar el numero de
conexiones en que se están produciendo desde un mismo punto, y en el caso contrario
bloquearlas cuando superen el limite asociado, controlar las conexiones, como asi mismo las
aplicaciones como las mas frecuentes por el usuario, o restringuirlas y las detecciones de
puertos con la finalidad que el firewall nos de como un mensaje de alerta por cualquier error
inesperado.
En la capa OSI el FIREWALL, esta actuaria en las 3 primeras capas de este modelo ya que el
trabajo lo realizaría en la red t la capa física como un emisor el cual originaria paquete el cual
seria filtrado por un cortafuegos, revisando sus configuraciones lo cual el trafico pasaría por el
firewall aceptándolo o rechanzandolo por cualquier tipo de amenazas en los traficos de datos.
NAT
En este caso estas comenzarían siempre con los siguientes comandos por lo genral MAP es el
cual asigna una dirección IP a otra, RDR es la encargada de redirigir los paquetes a la
dirección IP a los puertos, la IPMASK es la encargada de dar una mascara predeterminada a la
red DSTIPMASK es la cual es desiganda, MAPPORT es la que designa a TCP, UDP junto a
una serie de puertos,
NAT trabajaría en las capaa de red modelo OSI, ya que la finalidad de este seria traducir las IP
privadas en la red en una IP publica en el caso de una red domestica, para que asi la red
pueda de tal manera enviar paquetes tanto como el exterior para luego esa IP publica a la IP
privada del ordenador con la finalidad de enviar los paquetes y y recibirlos como en el caso del
router.
Bibliografía
[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia
bibliográfica.]
Ejemplos de un artículo:
Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx
Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.
Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.
Ejemplos de un texto:
McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.