jueves, 15 de octubre de 2009

Trabajo Redes Locales 1









Firewall:


Definición: Un cortafuegos debe ser un dispositivo, ya bien hardware o software, configurable para poder detener los ataques que se producen en la red. Esconder los puertos, hacer tu PC invisible a los scans, proteger de entradas no autorizadas, filtrar IPS, optimizar la comunicación entre los elementos a nivel de red, etc.

Hardware: Es un dispositivo intermedio entre la red y el PC que cuenta con la ventaja de que una vez superado aun no se encuentra el intruso dentro de nuestro sistema. Son una opción recomendable para redes locales.

Software: Es una aplicación instalada en nuestro PC que filtra con quien conecta nuestro sistema. Una vez superado el intruso ya ha conseguido entrar en nuestro sistema. Es recomendable cuando solo se utiliza un equipo.







Tipos de protocolos de correo electrónico


Los protocolos son conjuntos de reglas utilizadas para comunicarse unas computadoras con otras, a través de la red. Al igual que el firewall, anteriormente mencionado, los protocolos pueden estar implementados por hardware o software.

En este punto se explicara con un poco mas de detalle los protocolos de correo electrónico más comunes, concretamente se dividirán en dos tipos, los de transporte (SMTP) y los de acceso (POP-IMAP).

  • TRANSPORTE


El acometido de estos protocolos es engranar todos los elementos necesarios para realizar el transporte del correo electrónico.

SMTP:
De las siglas Simple Mail Transfer Protocol, Protocolo de transferencia simple de correo. Está hecho para enviar correo no recibirlo. Es un protocolo que tiene como misión el transportar correo entre servidores de correo.

El proceso explicado simplemente es el siguiente: en primer lugar el protocolo empieza a actuar cuando se envía un correo al proveedor con el que tenemos la cuenta, por ejemplo Hotmail. Este proveedor ha de reconocer si es para el mismo proveedor, o si es para otro (en este caso es otro por ejemplo Yahoo) y cuando el correo llega al servidor de Yahoo este lo archiva en la carpeta del destinatario.


Esquema de protocolo SMTP

  • ACCESO


Estos protocolos tienen como función dar acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.

POP:
Post Office Protocol, se usa para acceder a los correos electrónicos archivados en los servidores remotos de tu cuenta de correo.

Hay varias versiones, que se encuentran en desuso, ya que se han hecho obsoletas, la POP1 y la POP2, la actual es la POP3. Este protocolo permite descargar los correos cuando hay conexión e incluso manipularlos cuando no hay.

Los clientes POP, se conectan, descargan los mensajes del servidor, los guardan en el PC, se borran del servidor y después se desconecta.


Representacion protocolo POP

IMAP :
Internet Message Acess Protocol, protocolo de correo electronico de acceso, que permite el acceso al servidor de correo para visualizar el mensaje. Se puede tener acceso a los mensajes desde cualquier equipo con conexión a Internet.

Presenta una ventaja frente al POP, que es que no hace falta descargar la información al PC.

Para finalizar únicamente decir que en los dos protocolos de acceso tanto en POP, como en IMAP, se utiliza SMTP para enviar el mensaje.


Funcionamiento protocolo IMAP

NTOP: Es una herramienta para saber que aplicaciones y usuarios están consumiendo recursos de red. Nos permite crear filtros para así gestionar nuestra red y recursos. También es capaz de detectar malas configuraciones en el equipo, que nos señalara mediante señales visuales, una bandera amarilla o roja según la gravedad del problema. Es capaz de monitorizar los siguientes protocolos: TCP/UDP/ICMP, (R)ARP, IPX, DLC, Decnet, AppleTalk, Netbios, y ya dentro de TCP/UDP es capaz de agruparlos por FTP, HTTP, DNS, Telnet, SMTP/POP/IMAP, SNMP, NFS, X11. Este programa tiene licencia GNU y esta desarrollado para Unix y Windows.


Netcrunch: Es un sistema de monitoreo de redes que puede detectar automáticamente o manualmente nuestra configuración de red, su topología física y lógica. La interfaz representa la información de forma visual mediante mapas y gráficos. Mediante esta herramienta podemos consultar el estado de la red, conocer y corregir errores, optimizar nuestra conexión y automatizar rutinas. Este es un programa de pago debemos descargar una versión de prueba y registrarnos para acceder a todo su potencial.


Esta entrada ha sido realizada por: Enrique Martinez, Carlos Espert y Bernat Tortosa.

No hay comentarios:

Publicar un comentario