PROTOCOLOS

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

PRINCIPIOS DE SEGURIDAD INFORMÁTICA

INTRODUCCIÓN

Los protocolos describen reglas y funciones para poder comunicarse de forma segura entre dos o
más sistemas. Los protocolos en base al modelo OSI; se divide por capas: capa física, enlace de
datos, transporte, red, sesión, presentación, aplicación.
CAPA ENLACE DE DATOS
EL PROTOCOLO PPP (PROTOCOLO PUNTO A PUNTO)
Es un protocolo mucho más desarrollado que, en la medida en que transfiere datos adicionales
más adaptados a la transmisión de datos a través de Internet.
En realidad, PPP es un conjunto de tres protocolos:
• un protocolo de encapsulación de datagramas
• un protocolo LCP, Protocolo de control de vínculos, que permite probar y configurar la
comunicación
• Un conjunto de NCP, Protocolos de control de red, que permiten el control de la
integración de PPP dentro de los protocolos de las capas superiores.
A continuación, se indica cómo se lleva a cabo una sesión PPP:

● Una vez que se cuenta con conexión se envía un paquete LCP.


● En el caso de una solicitud de autenticación del servidor, se puede enviar un paquete
relacionado con un protocolo de autenticación (PAP, Protocolo de autenticación de
contraseña, o CHAP, Protocolo de autenticación por desafío mutuo o Kerberos).
● Una vez que se establece la comunicación, PPP envía información de configuración
mediante el protocolo NCP.
● Los datagramas que se van a enviar se transmiten como paquetes.
● En el momento de la desconexión, se envía un paquete LCP para finalizar la sesión.

PROTOCOLO ARP

El Address Resolution Protocol (protocolo de resolución de direcciones) lleva a cabo la resolución


de direcciones IPv4 en direcciones MAC. ARP es imprescindible para la transmisión de datos en
redes Ethernet por dos razones: por un lado, las tramas de datos de los paquetes IP solo pueden
enviarse con ayuda de una dirección de hardware a los hosts de destino, pero el protocolo de
Internet no puede obtener estas direcciones físicas por sí mismo.

¿Cómo funciona el ARP?

A la hora de asignar direcciones por medio del Address Resolution Protocol hay que distinguir si la
dirección IP del host de destino se encuentra en la misma red local o en otra subred. Así, en caso
de asignar una dirección MAC a una determinada dirección IP, antes de nada, se lleva a cabo una
revisión de la máscara de subred. Si la IP se encuentra en la red local, el primer paso es controlar si
ya existe una entrada para ella en la caché del ARP.

CAPA DE RED
PRINCIPIOS DE SEGURIDAD INFORMÁTICA

PROTOCOLO RIP

El protocolo RIP (Protocolo de información de encaminamiento) es un protocolo de puerta de


enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers, derivado del protocolo
GWINFO de XEROX y que se a convertido en el protocolo de mayor compatibilidad para las redes
Internet, fundamentalmente por su capacidad para interoperar con cualquier equipo de
encaminamiento, aun cuando no es considerado el más eficiente.

RIP es el protocolo de enrutamiento por vector de distancia más antiguo. Si bien RIP carece de la
sofisticación de los protocolos de enrutamiento más avanzados, su simplicidad y amplia utilización
en forma continua representan el testimonio de su persistencia. RIP no es un protocolo "en
extinción". De hecho, se cuenta ahora con un tipo de RIP de IPv6 llamado RIPng (próxima
generación).

PROTOCOLO IP

Es un protocolo que trabaja a nivel de red donde la información se envía en paquetes llamados
paquetes IP. Es decir que nada garantiza que los paquetes lleguen a su destino, sin embargo, se
hará lo posible por hacerlos llegar. (Blanco Solsona, 2008)

El protocolo IP provee:
● Direccionamiento.
● Fragmentación
● Tiempo de vida de los paquetes
● Tipo de servicio.

CAPA DE TRANSPORTE

PROTOCOLO UDP

El protocolo de datagrama de Usuario es utilizado comúnmente con IP, este protocolo es más
simple que el TCP porque confía en un servicio seguro, por lo que no posee las funciones de
recuperación frente a errores y desorden.

El protocolo UDP incluye toda la información en cada mensaje y se emplea para la gestión remota
de la red y para servicios de acceso por neumónico. Nos proporciona una comunicación sencilla
entre aplicaciones de dos ordenadores, este protocolo no es orientado a conexión; no hay una
conexión previa para transmitir un mensaje UDP, no es fiable; los mensajes UDP los podemos
perder o llegan dañado. (Blanco Solsona, 2008)
Formato del mensaje UDP

● Puerto UDP de origen.


● Puerto UDP de destino.
● Longitud del mensaje.
● Suma de verificación.
● Datos.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA

Las aplicaciones que requieran de una entrega fiable y ordenada de secuencias de datos deberían
utilizar el Protocolo de Control de Transmisión (TCP).

Aplicación del Protocolo

Los usos principales de este protocolo son el Servidor de Nombres de Internet y la Transferencia
Trivial de Ficheros (Trivial File Transfer).

Número del protocolo

Este es el protocolo 17 (21 en octal) cuando se utilice en el Protocolo de Internet (IP). Se indican
otros números de protocolo.
PROTOCOLO TCP
Es uno de los protocolos fundamentales en internet, garantiza que los datos serán entregados a su
destino sin errores y en el mismo orden en que se transmitieron, TCP da soporte a muchas
aplicaciones como lo son; HTTP, SMTP, SSH Y FTP. Es un protocolo de comunicación orientado a
conexión y es fiable de nivel de transporte. Es la capa intermedia entre el protocolo de internet y la
aplicación . TCP permite que la comunicación entre dos sistemas sea libre de errores y sin perdidas
de información. (Martínez, 2015)

Características de TCP:
● Orientado a la conexión
● Operación full-duplex
● Error checking
● Acknowledgements
● Flow control
● Servicio de recuperación de paquetes.

PROTOCOLO ICMP
Protocolo de mantenimiento que complementa el conjunto TCP/IP. Permite que dos sistemas de
una red IP compartan información de errores y estado ICMP. Es un protocolo de mensajes de
control internet. (Juan Corrales, 2006)

ICMP genera estos mensajes:


● Mensajes de retención al nodo o pasarela.
● Mensaje destino que no llega al nodo origen.
● Una pasarela envía un mensaje de redirección al nodo origen para indicarle que use otra
pasarela distinta,
● Mensaje de petición a una dirección IP para verificar para verificar que el equipo esté
funcionando. El destino responde con el mensaje de respuesta.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA

CAPA DE SESIÓN

PROTOCOLO FTP

El protocolo de transferencia de ficheros es un protocolo de red para transferencia de archivos


entre sistemas conectados a la red, esta basado en la arquitectura cliente-servidor. El cliente se
puede conectar a un servidor para descargar archivos o para enviarlos. Este protocolo utiliza el
puerto de red 20 y el 21. (Martínez, 2015).

CAPA DE APLICACIÓN

PROTOCOLO SSH

Este protocolo proporciona una forma segura de acceder a internet a través de un ordenador
remoto. Proporciona autenticación y encriptación entre dos computadoras que se conectan a
internet. (Martínez, 2015).

PROTOCOLO SMTP

Se trata de un protocolo de conexión de Internet y, como tal, se encuentra en la séptima capa del
modelo OSI, la capa de aplicación. Al igual que cualquier otro protocolo de red, contiene reglas
para la comunicación correcta entre los ordenadores de una red. SMTP es responsable de procesar
y reenviar correos electrónicos de un remitente a un destinatario. (Martínez, 2015).

SMTP es independiente del subsistema de transmisión particular y solo requiere un canal de flujo
de datos ordenado confiable.

Una característica importante de SMTP es su capacidad para transportar correo a través de varias
redes, generalmente denominado "retransmisión de correo SMTP".

PROTOCOLO TELNET

Este protocolo nos permite la conexión remota a otro ordenador y permite manejarlo como si
estuviésemos físicamente ante él. Esta siendo un sistema muy utilizado por bibliotecas y centros de
documentación con acceso a sus catálogos en línea. Dejo de utilizarse cuando apareció el
protocolo SSH el cual podemos describir como la versión cifrada de telnet. (Martínez, 2015).

PROTOCOLO NNTP

Es el protocolo de transferencia de sistemas de redes o noticias. Es un foro de discusión por temas


en forma de tablón de anuncios que cuenta con propios servidores y programas. El mismo
programa que gestiona correos electrónicos es el que nos sirve para gestionar las noticias.
(Martínez, 2015).

CONCLUSIÓN
Es importante utilizar protocolos seguros en nuestra red para evitar ataques y poder comunicar
varios servidores de forma segura. De los protocolos depende, entonces, hacer que dos o
más sistemas informáticos puedan comunicarse de manera eficaz y ordenada.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA

Referencias
Blanco Solsona, A. H. (2008). Redes de área local: administración de sistemas informáticos. España:
Thomson ediciones parainfo, S.A.

Juan Corrales, E. P. (2006). Técnicos de Soporte Informático . España: MAD, S.L.

Martínez, J. F. (2015). Implantación de aplicaciones web en entornos internet, intranet y extranet.


España: RA-MA, S.A.

También podría gustarte