Sei sulla pagina 1di 12

1.

Para activar el firewall de Windows, haga clic en Inicio, haga clic en Panel de
control, haga clic en Sistema y seguridad y luego haga clic en Firewall de
Windows.

Figura: Apertura del Firewall de Windows

2. La página del Firewall de Windows muestra las configuraciones actuales


del firewall. Para activar el firewall, haga clic en Activar o desactivar
Firewall de Windows.
Figura: Configuraciones del Firewall de Windows

Haga clic en Continuar en la ventana Control de cuentas de usuario.


Seleccione Activar Firewall de Windows para activar Firewall de Windows y
modificar la configuración del firewall para cada tipo de ubicación de red que
utilice. Luego, haga clic en Aceptar.
Figura: Activación del firewall

Permitir programas a través del firewall


Si se utiliza el software del servidor simultáneamente con el firewall, el tráfico de
Internet debe poder acceder a estos servidores a través del firewall. Realice los
siguientes pasos para abrir el firewall para el software del servidor:
Para permitir servicios a través del firewall, haga clic en Inicio, Panel de
control, Seguridad y a continuación haga clic en Permitir un programa a
través del Firewall de Windows.
Figura : Permitir programas a través del firewall

Haga clic en Continuar en la ventana Control de cuentas de usuario.


Pantalla de los Programas permitidos de Firewall de Windows.
Haga clic en Cambiar configuración. Luego haga clic en Permitir otro
programa.

Seleccione el programa que desea adicionar o haga clic en Explorar para


encontrar un programa que no esté en la lista.
Figura: Agregar un programa a la lista de excepciones
Cuando haya terminado, haga clic en Aceptar.

Control del flujo del Protocolo de Mensajes de


Control de Internet (ICMP)
Los equipos pueden recibir ciertos mensajes de otros equipos a través de Internet.
En forma predeterminada, el software de firewall de Windows evita que se
envíen respuestas a estos mensajes. Sin embargo, puede activar los mensajes de
ICMP para permitir que el equipo responda solicitaciones de ICMP.
Por ejemplo, para permitir que el equipo reciba solicitaciones de Ping para fines
de diagnóstico, configure una nueva regla para permitir solicitaciones de eco de
ICMP. Como esto puede dejar vulnerable a su equipo ante los tipos de ataque que
usan mensajes de eco de ICMP, al finalizar el diagnóstico debe desactivar la
regla.
Siga estos pasos para permitir que su equipo HP o Compaq responda los
mensajes de Protocolo de Mensajes de Control de Internet (ICMP):
1. Haga clic en Inicio y, a continuación, en Panel de control.
2. Haga clic en Sistema y mantenimiento, desplácese hacia abajo y haga clic
en Herramientas administrativas.
Figura: Apertura de Herramientas administrativas
3. Haga doble clic en Firewall de Windows con seguridad avanzada y a
continuación haga clic en Continuar en el mensaje de Control de cuentas de
usuario.
Se abre el Firewall de Windows con seguridad avanzada.
Figura: Apertura del Firewall de Windows con seguridad avanzada

4. En el panel izquierdo, haga clic en Reglas de entrada. En el panel


de Acciones ubicado a la derecha, haga clic en Nueva regla.
Figura: Creación de una nueva regla
5. En la página Tipo de regla, haga clic en Personalizar y a continuación haga
clic en Siguiente.
Figura: Creación de una regla personalizada

6. En la página Programa, haga clic en Todos los programas y a continuación


en Siguiente.
Figura: Aplicación de la regla a todos los programas

7. En la página Protocolo y puertos, en el cuadro Tipo de protocolo,


seleccione ICMPv4.
A continuación, haga clic en el botón Personalizar.
Figura: Elección del protocolo

8. En la página Personalizar configuración de ICMP, haga clic en Tipos de ICMP


específicos. Luego, seleccione el tipo de ICMP específico que se permitirá,
como Solicitud de eco. Haga clic en Aceptar y, a continuación, en Siguiente.
Figura: Selección de Solicitud de eco
FUNCIONES QUE CUMPLE EL SOFTWARE FIREWALL
El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que se
puede ver en la captura de pantalla se halla en el punto de unión de una red pública
(internet) y una red privada. Así mismo también vemos que cada una de las subredes dentro
de nuestra red puede tener otro firewall, y cada uno de los equipos a la vez puede tener su
propio firewall por software. De esta forma, en caso de ataques podemos limitar las
consecuencias ya que podremos evitar que los daños de una subred se propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la
totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes
es analizada por cada uno de los firewall presentes en nuestra red.
Si el tráfico cumple con las reglas que se han configurado en los firewall el tráfico podrá
entrar o salir de nuestra red.
.Si el tráfico no cumple con las reglas que se han configurado en los firewall entonces el
tráfico se bloqueará no pudiendo llegar a su destino.

ANÁLISIS DE TRÁFICO DE RED EN WIRESHARK


COMO DETENER EL TRAFICO DE RED EN WIRESHAR

1. Seleccione un filtro de captura: el que desee probablemente muestre la


mayor parte o al menos una buena parte del tráfico: Filtros de captura de
datos

2. Haga doble clic en el filtro que desea comenzar a capturar datos:


Capturando datos
3. Con la captura de datos en ejecución, vuelva a crear el problema que está
intentando diagnosticar cargando el reproductor, ejecutando la aplicación o
lo que sea.

4. Once ha completado la reproducción del problema, haga clic en el botón


Detener captura de datos en Wireshark:

Dejar de capturar datos

5. Ahora, exporte los datos de Wireshark haciendo clic en el botón Guardar

archivo de captura: Guardar archivo de


captura

6. Guarde el archivo en el formato predeterminado en su máquina.

CAPAS DEL MODELO OSI


El modelo usa capas para ayudar a dar una descripción visual de lo que está sucediendo con
un sistema de red particular. Esto puede ayudar a los administradores de redes a reducir los
problemas, así como a los programadores. Los proveedores de tecnología que venden
nuevos productos a menudo se refieren al modelo OSI para ayudar a los clientes a
comprender con qué capa trabajan sus productos o si funciona "en la otra punta".

Concebido en la década de 1970 cuando la red informática estaba despegando, dos modelos
separados se fusionaron en 1983 y se publicaron en 1984 para crear el modelo OSI con el
que la mayoría de la gente está familiarizada hoy en día. La mayoría de las descripciones
del modelo OSI van de arriba a abajo, con los números que van desde la capa 7 hasta la
capa 1. Las capas y lo que representan son las siguientes:

Capa 7 - Aplicación
La capa de aplicación es la que está en la parte superior, es lo que la mayoría de los
usuarios ven. En el modelo OSI, esta es la capa que es la “más cercana al usuario final”.
Las aplicaciones que funcionan en la Capa 7 son aquellas con las que los usuarios
interactúan directamente. Un navegador web (Google Chrome, Firefox, Safari, etc.) u otra
aplicación (Skype, Outlook, Office) son ejemplos de aplicaciones de Capa 7.

Layer 6 – Presentación

Esta representa el área que es independiente de la representación de datos en la capa de


aplicación; en general, representa la preparación o traducción del formato de la aplicación
al formato de red, o del formato de la red al formato de la aplicación. En otras palabras, la
capa "presenta" datos para la aplicación o la red. Un buen ejemplo de esto es el cifrado y
descifrado de datos para una transmisión segura: esto sucede en la Capa 6.

Capa 5 - Sesión

Cuando dos dispositivos, computadoras o servidores necesitan "hablar" entre sí, se debe
crear una sesión, y esto se hace en la capa de sesión. Las funciones en esta capa implican
configuración, coordinación (por ejemplo, cuánto tiempo debe esperar un sistema para
recibir una respuesta) y terminación entre las aplicaciones en cada extremo de la sesión.

Capa 4 - Transporte

La capa de transporte se ocupa de la coordinación de la transferencia de datos entre los


sistemas finales y los hosts. Cuantos datos enviar, a qué velocidad, a dónde va, etc. El
ejemplo más conocido de Transport Layer es el Transmission Control Protocol
(TCP), que está construido sobre el protocolo de Internet (IP), comúnmente conocido como
TCP. / IP. Los números de puerto TCP y UDP funcionan en la capa 4, mientras que las
direcciones IP funcionan en la capa 3, la capa de red.

Capa 3: red

Aquí, en la capa de red, encontrará la mayor parte de la funcionalidad del enrutador que la
mayoría de los profesionales de la red se preocupan y aman. En su sentido más básico, esta
capa es responsable del reenvío de paquetes, incluido el enrutamiento a través de diferentes
enrutadores. Quizás sepas que tu computadora de Boston quiere conectarse a un servidor en
California, pero hay millones de caminos diferentes que tomar. Los enrutadores en esta
capa ayudan a hacer esto de manera eficiente.

Capa 2 - Enlace de datos


La capa de enlace de datos proporciona transferencia de datos de nodo a nodo (entre dos
nodos conectados directamente) y también maneja la corrección de errores de la capa física.
Aquí también existen dos subcapas: la capa de Control de acceso al medio (MAC) y la capa
de Control de enlace lógico (LLC). En el mundo de las redes, la mayoría de los
conmutadores operan en la Capa 2.

Capa 1: física

En la parte inferior de nuestra inmersión OSI tenemos la capa física, que representa la
representación eléctrica y física del sistema. Esto puede incluir todo, desde el tipo de cable,
el enlace de radiofrecuencia (como en un sistema inalámbrico 802.11), así como la
distribución de pines, voltajes y otros requisitos físicos. Cuando se produce un problema de
red, muchos profesionales de la red van directamente a la capa física para verificar que
todos los cables estén conectados correctamente y que el enchufe no se haya desconectado
del enrutador, el interruptor o la computadora, por ejemplo.

Potrebbero piacerti anche