Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Indicador De Alcance: (9) INVESTIGAR SOBRE LOS DIFERENTES PROTOCOLOS Y SERVICIOS DE RED QUE
SE UTILIZAN ACTUALMENTE Y REALIZAR UNA EXPOSICIÓN.
Evidencia De Aprendizaje: (10) EVALUACION EXPOSICION
• Criptografía: Es básicamente el cifrado de datos. Una vez que el mensaje es enviado se oculta
hasta llegar a su destino, siendo descifrado por el receptor del mismo.
• Lógica: Tiene que ver con la estructura y la secuencia. Es llevar un orden, en donde se agrupan
los datos del mensaje, el significado y saber cuándo se enviará éste.
• Autenticación: Corresponde a una validación de identificación, es decir, se comprueba que en
el proceso no hay impostores ni terceros que puedan perjudicar esta transmisión.
Existen protocolos de seguridad, pero algunos pueden ser un tanto inseguros, por lo que queremos
brindarte las mejores opciones.
TIPOS DE PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN
❖ PROTOCOLO TCP/IP
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la
transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen
referencia a este grupo de protocolos:
El modelo TCP/IP permite un intercambio de datos fiable dentro de una red, definiendo los pasos a
seguir desde que se envían los datos (en paquetes) hasta que son recibidos. Para lograrlo utiliza un
sistema de capas con jerarquías (se construye una capa a continuación de la anterior) que se
comunican únicamente con su capa superior (a la que envía resultados) y su capa inferior (a la que
solicita servicios).
Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.
Nivel de enlace o acceso a la red: es la primera capa del modelo y ofrece la posibilidad de acceso
físico a la red (que bien puede ser en anillo, ethernet, etc.), especificando el modo en que los datos
deben enrutarse independientemente del tipo de red utilizado.
Nivel de red o Internet: proporciona el paquete de datos o datagramas y administra las direcciones IP.
(Los datagramas son paquetes de datos que constituyen el mínimo de información en una red). Esta
capa es considerada la más importante y engloba protocolos como IP, ARP, ICMP, IGMP y RARP.
Nivel de Transporte: permiten conocer el estado de la transmisión, así como los datos de enrutamiento
y utilizan los puertos para asociar un tipo de aplicación con un tipo de dato.
Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las aplicaciones de red tipo
Telnet, FTP o SMTP, que se comunican con las capas anteriores (con protocolos TCP o UDP).
❖ PROTOCOLO HTTP
El http (del inglés HyperText Transfer Protocol o Protocolo de Transferencia de Hiper Textos) es
el protocolo de transmisión de información de la World Wide Web, es decir, el código que se
establece para que el computador solicitante y el que contiene la información solicitada puedan
“hablar” un mismo idioma a la hora de transmitir información por la red.
Con el http se establecen criterios de sintaxis y semántica informática (forma y significado) para el
establecimiento de la comunicación entre los diferentes elementos que constituyen la arquitectura
web: servidores, clientes, proxies. Fue creado en 1999 por el World Wide Web Consortium en
colaboración con la Internet Engineering Task Force.
A ellos el servidor brinda una respuesta estructurada de modo puntual y dotada de una serie de
metadatos, que establecen las pautas para el inicio, desarrollo y cierre de la transmisión de la
información. Estos son los “métodos de petición”, es decir, los comandos que disparan la ejecución
de recursos determinados, cuyos archivos residen en el servidor.
❖ PROTOCOLO FTP
El Protocolo de transferencia de archivos (FTP, por sus siglas en inglés) es un método rudimentario
para trasladar archivos de una ubicación en la red a otra. FTP surgió en los primeros días de las
redes (1971), antes que las redes modernas de Protocolo de Internet (IP) basadas en TCP
(Protocolo de control de transmisión) a principios de los 80.
FTP funciona con un modelo de cliente y servidor. Los archivos se suben desde un cliente FTP a un
servidor FTP donde una aplicación o cliente pueden accederlos. El servidor FTP funciona con un
daemon que está pendiente de solicitudes FTP de clientes.
Cuando el daemon FTP recibe una solicitud, el programa configura una sesión de control que le
solicita iniciar sesión, y luego establece la conexión.
❖ PROTOCOLO SSH
Es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus
servidores remotos a través de Internet a través de un mecanismo de autenticación.
Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al
host y retransmitir la salida de vuelta al cliente. El servicio se creó como un reemplazo seguro para el
Telnet sin cifrar y utiliza técnicas criptográficas para garantizar que todas las comunicaciones hacia y
desde el servidor remoto sucedan de manera encriptada.
❖ PROTOCOLO DNS
El protocolo DNS proviene de la expresión inglesa Domain Name System: es decir, Sistema de
Nombres de Dominio. Se trata de un método de denominación empleado para nombrar a los
dispositivos que se conectan a una red a través del IP (Internet Protocol o Protocolo de Internet).
El DNS se encarga de vincular informaciones asociadas al nombre de dominio que se le asigna a
cada equipo. De esta forma, hace que los identificadores binarios relacionados con los equipos
adquieran nombres que resultan inteligibles para los seres humanos, facilitando su localización en
la red.
El protocolo DNS, en este marco, alberca una base de datos que guarda la información de los nombres
de dominio. Habitualmente los protocolos DND asignan un nombre de dominio a una dirección IP.
o Los clientes fase 1: el programa que genera una petición al servidor DNS para saber
qué dirección IP corresponde a un nombre de dominio. Este programa se ejecuta en el
ordenador del usuario;
o Los servidores DNS: se encargan de resolver la petición del cliente. Si un servidor recursivo
no encuentra la dirección que le han solicitado, tiene la posibilidad de redirigir la petición a otro
servidor;
o Las zonas de autoridad: se trata de una porción del espacio de nombre de dominios de la cual
se encarga el servidor DNS, el cual puede tener autoridad sobre más de una, como ser los
subdominios.
PROTOCOLO PROTOCOLO PROTOCOLO PROTOCOLO PROTOCOLO
TCP/IP HTTP FTP SSH DNS
El protocolo TCP/IP El protocolo de El Protocolo de Es un protocolo de El protocolo
es la identificación transmisión de transferencia de archivos administración DNS se encarga de
del grupo de información de la World (FTP, por sus siglas en remota que le vincular
protocolos de red Wide Web, es decir, el inglés) es un método permite a los informaciones
que hacen posible la código que se establece rudimentario para usuarios controlar y asociadas
transferencia de para que trasladar archivos de una modificar sus al nombre de
datos en redes, entre el computador solicitante y ubicación en la red a servidores remotos dominio que se le
equipos informáticos el que contiene la otra. FTP es la forma a través de Internet asigna a cada
e internet. información solicitada más popular de trasladar a través de un equipo.
puedan “hablar” un mismo archivos a través de mecanismo de
idioma a la hora de Internet. autenticación.
transmitir información por
la red.
TCP/IP es adecuado -Seguridad de datos. -Realiza una conexión -Tiene una buena -Desaparece la
tanto para grandes y -Verificación de identidad. rápida con el servidor. seguridad. carga excesiva de
medianas redes -Confianza -Es ideal para subir -Tiene muchas la red y de los
como para redes muchos archivos o funciones. hosts.
empresariales o pocos, según se -Totalmente -Puede haber
domésticas. necesite. gratuito. nombres iguales en
-Es multiplataforma, dominios distintos.
funciona en cualquier
sistema operativo.
En redes con bajo -Errores 404 -No permite paralelizar -Su velocidad no -En algunos caos
volumen de tráfico -Problemas de migración. las descargas o subidas es muy rápida. es fácil de hackear.
puede llegar a ser -Rendimiento web. de archivos, estos deben -No posee interfaz -Si se comete un
más lento (en redes hacerse uno a uno. gráfica. error en la
con mayor volumen -No permite resumir las configuración,
de tráfico, que descargas o subida de puede resultar
necesiten gran archivos, pueden quedar costoso desinstalar.
cantidad de corruptos los archivos si
enrutamiento, puede hay errores en la red.
ser mucho más
rápido).
❖ CONCLUSIONES
En conclusión, los protocolos cumplen una función muy importante, y es que facilitan
la comunicación ya que permiten conectarnos de forma global con nuestra familia, amigos etc. Todo
esto por medio de los diferentes procedimientos que utilizan estas redes, haciendo que la
comunicación llegue al destino, a tiempo y de una manera segura.
❖ BIBLIOGRAFÍAS
. (2013). Protocolos de Seguridad de Red. 2015, de Clinic Cloud Sitio web: https://clinic-
cloud.com/blog/protocolos-de-seguridad-de-la-informacion/
. (2026). 5 protocolos de seguridad para cuidar tus datos en la web. 2017, de INC Sitio web:
https://www.inchosting.pe/blog/sitio-web/5-protocolos-de-seguridad-para-cuidar-tus-datos-en-la-
web
DIRECCIÓN ACADÉMICA
CRITERIOS A EVALUAR SI NO
3. Volumen 16%
4. Vocabulario 12%
TOTAL 100 %