Protocólos de Internet
Protocólos de Internet
Protocólos de Internet
a ne r a e n q ue se edada
La m anera en qucetu s ra el
L a m e s tr u
formataotoo osese estructura el
form
mensasjaej.e.
men
c u a l l os s
o p or el l cual lo
l p ro ces so por eed
E l proce os de r ed
Espositiv os de r ación
di ispositivn informmación es.
d mparte n infor ras red es.
co ompartaes con ototras red
c bre rut as con
so obre rut
s
m e nt o
e l m o mento
ne r a y el mosmiten
a m a ne r a y tran smiten
L a ma se t ran y del l
L que e
en n ques dse ererrorror y ldoes
e ensaje s de tre l os
m ensa j e n
e ntre
mstema e
i
s istem ivos.a
s sposit ivos.
di isposit
d
f i gu r a ci ón yy
La acocnonfiguracidóen
L rminación de
la ateterminación
l ones de
seseisiones de e
s sferencia d e
t anansferencia d
r
tr s.
dataotos.
d
Modelos de Protocolo y Referencia
En esta pequeña parte se explicará lo que son los modelos de protocolo y de referencia.
¿Y los riesgos?
Este protocolo es poco seguro, ya que la información que maneja puede
ser interceptada y leída sin problema. Por este motivo nace el protocolo
HTTPS, que no es más que el mismo protocolo, pero envía la información
encriptada para que si es interceptada no sea fácil su lectura.
FTP (File Transfer Protocol)
Significa "Protocolo de trasferencia de archivos", y también se encuentra
dentro de la capa de aplicación. Este protocolo se utiliza para poder trasferir
archivos por internet entre el cliente y el servidor.
En pocas palabras podemos decir que la trasferencia de archivos se puede
realizar en ambos sentidos, cambiando los roles de cliente y servidor,
dependiendo de quién sirva el archivo y de quién lo solicite.
En este servicio, podemos por ejemplo "colgar" de un servidor de FTP de la
red el último programa de antivirus, de forma que las personas que tengan
acceso a este servidor, se conectan de forma directa y "descargan" este
programa a su ordenador personal.
Se suele utilizar cuando los ficheros son muchos, no siendo aconsejable,
por ejemplo, enviar 150 ficheros por correo electrónico a un usuario. Se
colocan en el servidor FTP, y cada usuario se conecta y "descarga" en su
PC los que necesite.
También un usuario puede "subir" un fichero de cualquier tipo a un servidor
FTP, dejándolo accesible para que todos los usuarios lo descarguen en el
momento que ellos deseen. Este servicio se ha integrado también en el
WWW, que permite también la descarga de ficheros.
¿Cómo opera?
Tenemos que saber que FTP necesita de dos conexiones
entre el cliente y el servidor; una para trasferir los archivos
y otra para comandos y respuestas. Estas dos conexiones
las realiza el cliente, siendo una sola y permanente para
los comandos y la segunda conexión se abre y se cierra
cada vez que se envíe un archivo.
¿Y los riesgos?
Este protocolo es poco seguro, por eso nace el protocolo
FTPS, que no es más que el mismo protocolo, pero envía
la información encriptada para que no sea fácil su lectura.
TELNET
Telnet es un protocolo de la capa 5 de aplicaciones que
fue diseñada para intercambiar texto o carácter entre dos
computadores.
¿Y los riesgos?
Lastimosamente hay problemas de seguridad es decir no
encripta la información y por ello la información puede ser
robada.
Actualmente Telnet trabaja junto con SSH ya que cumple
las mismas funciones y encripta toda clase de información
con contraseñas para no ser vulnerada.
email
Es un servicio que permite el intercambio de mensajes a través de
sistemas de comunicación electrónicos.
Además, el email permite él envió de ficheros de todo tipo, con las
ventajas que ello implica frente a otras tecnologías de comunicación
(por ejemplo, el fax), en términos de coste y reutilización de la
información y tiempos de transmisión.
Para utilizar el email necesitaremos una cuenta de correo
electrónico, que es una dirección que especifica el “buzón
electrónico” de un usuario. En este buzón electrónico, el usuario
puede consultar qué mensajes de correo electrónico le han llegado.
¿Cómo opera?
1. El emisor del email utiliza un programa de
correo electrónico para redactar el mensaje y, al
dar clic en “Enviar”, contacta con el servidor
SMTP.
2. Una vez que éste recibe la orden de entregar
un correo, consulta con el servidor DNS.
3. Para conocer el nombre de dominio (@ del
receptor) del servidor donde tiene que
entregarlo.
4. Luego, el servidor SMTP contactará al
servidor del receptor, que utilizará los protocolos
POP o IMAP.
5. Para entregar el correo y, finalmente, el
receptor utiliza también un programa de correo
electrónico para acceder al email.
¿Y los riesgos?
Es un medio de comunicación que forma parte del día a día
de muchos usuarios en la red, sin embargo, también tiene
una gran cantidad de posibles ataques que puede sufrir.
El correo electrónico es un servicio tan utilizado por usuarios y
empresas como peligroso. Si no tomamos las medidas
adecuadas nuestros datos e información personal pueden estar
en peligro.
Muchos usuarios pueden ser inexpertos y no tener en cuenta
las medidas mínimas para preservar la seguridad. Pueden
cometer errores que expongan los sistemas y afecten al buen
funcionamiento de los equipos.
Consideran el e-mail como la fuente de amenaza más
importante no solo para trabajadores y organizaciones, sino
también para usuarios particulares. Existen muchas amenazas
que llegan a través de este medio y pueden comprometer la
privacidad y seguridad de los usuarios.
Resumen
En este trabajo hemos aprendido a: