Está en la página 1de 8

DIRECCIÓN ACADÉMICA

FORMATO DE ENTREGA DE EVIDENCIAS

División: (1) INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y Grupo: (2) 1071-M


COMUNICACIÓN
Asignatura: (3) ADMINISTRACIÓN Y Docente: (4) LIC. MANUEL GUTIERREZ REYES
SEGURIDAD EN REDES
Nombre Y Número De Control: (5) TAPIA ROJAS ALFONSO DIEGO 193110021
Fecha De Entrega: (6) 23 / MARZO / 2020
Competencia No.: (7) 1 Descripción: (8) INSTALA Y CONFIGURA SERVICIOS DE RED EN SERVIDORES
PARA SU CORRECTA PUESTA EN MARCHA.

Indicador De Alcance: (9) INVESTIGAR SOBRE LOS DIFERENTES PROTOCOLOS Y SERVICIOS DE RED QUE
SE UTILIZAN ACTUALMENTE Y REALIZAR UNA EXPOSICIÓN.
Evidencia De Aprendizaje: (10) EVALUACION EXPOSICION

- ¿QUÉ ES UN PROTOCOLO DE SEGURIDAD?


Un protocolo de seguridad de información dice relación con una serie de reglas que rigen dentro de
una transmisión de datos entre la comunicación de dispositivos para ejercer integridad, autenticación
y confidencialidad. Está compuesto por algunos factores como:

• Criptografía: Es básicamente el cifrado de datos. Una vez que el mensaje es enviado se oculta
hasta llegar a su destino, siendo descifrado por el receptor del mismo.
• Lógica: Tiene que ver con la estructura y la secuencia. Es llevar un orden, en donde se agrupan
los datos del mensaje, el significado y saber cuándo se enviará éste.
• Autenticación: Corresponde a una validación de identificación, es decir, se comprueba que en
el proceso no hay impostores ni terceros que puedan perjudicar esta transmisión.

Existen protocolos de seguridad, pero algunos pueden ser un tanto inseguros, por lo que queremos
brindarte las mejores opciones.
TIPOS DE PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN

❖ PROTOCOLO TCP/IP

La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la
transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen
referencia a este grupo de protocolos:

• TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el


intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable de
datos.
• IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto
decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas de la
red.

El modelo TCP/IP permite un intercambio de datos fiable dentro de una red, definiendo los pasos a
seguir desde que se envían los datos (en paquetes) hasta que son recibidos. Para lograrlo utiliza un
sistema de capas con jerarquías (se construye una capa a continuación de la anterior) que se
comunican únicamente con su capa superior (a la que envía resultados) y su capa inferior (a la que
solicita servicios).

CAPAS DEL MODELO TCP/IP

Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.

Nivel de enlace o acceso a la red: es la primera capa del modelo y ofrece la posibilidad de acceso
físico a la red (que bien puede ser en anillo, ethernet, etc.), especificando el modo en que los datos
deben enrutarse independientemente del tipo de red utilizado.

Nivel de red o Internet: proporciona el paquete de datos o datagramas y administra las direcciones IP.
(Los datagramas son paquetes de datos que constituyen el mínimo de información en una red). Esta
capa es considerada la más importante y engloba protocolos como IP, ARP, ICMP, IGMP y RARP.

Nivel de Transporte: permiten conocer el estado de la transmisión, así como los datos de enrutamiento
y utilizan los puertos para asociar un tipo de aplicación con un tipo de dato.

Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las aplicaciones de red tipo
Telnet, FTP o SMTP, que se comunican con las capas anteriores (con protocolos TCP o UDP).

❖ PROTOCOLO HTTP

El http (del inglés HyperText Transfer Protocol o Protocolo de Transferencia de Hiper Textos) es
el protocolo de transmisión de información de la World Wide Web, es decir, el código que se
establece para que el computador solicitante y el que contiene la información solicitada puedan
“hablar” un mismo idioma a la hora de transmitir información por la red.
Con el http se establecen criterios de sintaxis y semántica informática (forma y significado) para el
establecimiento de la comunicación entre los diferentes elementos que constituyen la arquitectura
web: servidores, clientes, proxies. Fue creado en 1999 por el World Wide Web Consortium en
colaboración con la Internet Engineering Task Force.

¿CÓMO FUNCIONA EL PROTOCOLO HTTP?

El funcionamiento del http se basa en un esquema de petición-respuesta entre el servidor web y el


“agente usuario” (del inglés user agent) o cliente que realiza la solicitud de transmisión de datos. Un
cliente puede ser un explorador determinado, cuando intentamos abrir una página web, o los
rastreadores web (webcrawlers o arañas web) que las inspeccionan.

A ellos el servidor brinda una respuesta estructurada de modo puntual y dotada de una serie de
metadatos, que establecen las pautas para el inicio, desarrollo y cierre de la transmisión de la
información. Estos son los “métodos de petición”, es decir, los comandos que disparan la ejecución
de recursos determinados, cuyos archivos residen en el servidor.

❖ PROTOCOLO FTP

El protocolo FTP (protocolo de transferencia de archivos) se usa generalmente para transferir


archivos a través de Internet. FTP usa un cliente-servidor para compartir archivos en una
computadora remota.

El Protocolo de transferencia de archivos (FTP, por sus siglas en inglés) es un método rudimentario
para trasladar archivos de una ubicación en la red a otra. FTP surgió en los primeros días de las
redes (1971), antes que las redes modernas de Protocolo de Internet (IP) basadas en TCP
(Protocolo de control de transmisión) a principios de los 80.

¿CÓMO FUNCIONA UN PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS?

FTP funciona con un modelo de cliente y servidor. Los archivos se suben desde un cliente FTP a un
servidor FTP donde una aplicación o cliente pueden accederlos. El servidor FTP funciona con un
daemon que está pendiente de solicitudes FTP de clientes.

Cuando el daemon FTP recibe una solicitud, el programa configura una sesión de control que le
solicita iniciar sesión, y luego establece la conexión.
❖ PROTOCOLO SSH

Es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus
servidores remotos a través de Internet a través de un mecanismo de autenticación.

Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al
host y retransmitir la salida de vuelta al cliente. El servicio se creó como un reemplazo seguro para el
Telnet sin cifrar y utiliza técnicas criptográficas para garantizar que todas las comunicaciones hacia y
desde el servidor remoto sucedan de manera encriptada.

El protocolo SSH proporciona los siguientes tipos de protección:


• Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo
servidor al que se conectó anteriormente.
• El cliente transmite su información de autenticación al servidor usando una encriptación robusta
de 128 bits.
• Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación
de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
• El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica,
llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre
una red.

❖ PROTOCOLO DNS

El protocolo DNS proviene de la expresión inglesa Domain Name System: es decir, Sistema de
Nombres de Dominio. Se trata de un método de denominación empleado para nombrar a los
dispositivos que se conectan a una red a través del IP (Internet Protocol o Protocolo de Internet).
El DNS se encarga de vincular informaciones asociadas al nombre de dominio que se le asigna a
cada equipo. De esta forma, hace que los identificadores binarios relacionados con los equipos
adquieran nombres que resultan inteligibles para los seres humanos, facilitando su localización en
la red.

El protocolo DNS, en este marco, alberca una base de datos que guarda la información de los nombres
de dominio. Habitualmente los protocolos DND asignan un nombre de dominio a una dirección IP.

Un sistema DNS se compone de tres elementos fundamentales para su operación práctica:

o Los clientes fase 1: el programa que genera una petición al servidor DNS para saber
qué dirección IP corresponde a un nombre de dominio. Este programa se ejecuta en el
ordenador del usuario;
o Los servidores DNS: se encargan de resolver la petición del cliente. Si un servidor recursivo
no encuentra la dirección que le han solicitado, tiene la posibilidad de redirigir la petición a otro
servidor;
o Las zonas de autoridad: se trata de una porción del espacio de nombre de dominios de la cual
se encarga el servidor DNS, el cual puede tener autoridad sobre más de una, como ser los
subdominios.
PROTOCOLO PROTOCOLO PROTOCOLO PROTOCOLO PROTOCOLO
TCP/IP HTTP FTP SSH DNS
El protocolo TCP/IP El protocolo de El Protocolo de Es un protocolo de El protocolo
es la identificación transmisión de transferencia de archivos administración DNS se encarga de
del grupo de información de la World (FTP, por sus siglas en remota que le vincular
protocolos de red Wide Web, es decir, el inglés) es un método permite a los informaciones
que hacen posible la código que se establece rudimentario para usuarios controlar y asociadas
transferencia de para que trasladar archivos de una modificar sus al nombre de
datos en redes, entre el computador solicitante y ubicación en la red a servidores remotos dominio que se le
equipos informáticos el que contiene la otra. FTP es la forma a través de Internet asigna a cada
e internet. información solicitada más popular de trasladar a través de un equipo.
puedan “hablar” un mismo archivos a través de mecanismo de
idioma a la hora de Internet. autenticación.
transmitir información por
la red.
TCP/IP es adecuado -Seguridad de datos. -Realiza una conexión -Tiene una buena -Desaparece la
tanto para grandes y -Verificación de identidad. rápida con el servidor. seguridad. carga excesiva de
medianas redes -Confianza -Es ideal para subir -Tiene muchas la red y de los
como para redes muchos archivos o funciones. hosts.
empresariales o pocos, según se -Totalmente -Puede haber
domésticas. necesite. gratuito. nombres iguales en
-Es multiplataforma, dominios distintos.
funciona en cualquier
sistema operativo.
En redes con bajo -Errores 404 -No permite paralelizar -Su velocidad no -En algunos caos
volumen de tráfico -Problemas de migración. las descargas o subidas es muy rápida. es fácil de hackear.
puede llegar a ser -Rendimiento web. de archivos, estos deben -No posee interfaz -Si se comete un
más lento (en redes hacerse uno a uno. gráfica. error en la
con mayor volumen -No permite resumir las configuración,
de tráfico, que descargas o subida de puede resultar
necesiten gran archivos, pueden quedar costoso desinstalar.
cantidad de corruptos los archivos si
enrutamiento, puede hay errores en la red.
ser mucho más
rápido).
❖ CONCLUSIONES

En conclusión, los protocolos cumplen una función muy importante, y es que facilitan
la comunicación ya que permiten conectarnos de forma global con nuestra familia, amigos etc. Todo
esto por medio de los diferentes procedimientos que utilizan estas redes, haciendo que la
comunicación llegue al destino, a tiempo y de una manera segura.

❖ BIBLIOGRAFÍAS

. (2013). Protocolos de Seguridad de Red. 2015, de Clinic Cloud Sitio web: https://clinic-
cloud.com/blog/protocolos-de-seguridad-de-la-informacion/
. (2026). 5 protocolos de seguridad para cuidar tus datos en la web. 2017, de INC Sitio web:
https://www.inchosting.pe/blog/sitio-web/5-protocolos-de-seguridad-para-cuidar-tus-datos-en-la-
web
DIRECCIÓN ACADÉMICA

Guía estructurada de evaluación


FO-205P11000-13
División: (1) ING. TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
Docente: (2) LIC. MANUEL GUTIÉRREZ REYES
Asignatura: (3) ADMINISTRACION Y SEGURIDAD DE REDES
INVESTIGAR SOBRE LOS DIFERENTES PROTOCOLOS Y SERVICIOS
Indicador de alcance (4) DE RED QUE SE UTILIZAN ACTUALMENTE Y REALIZAR UNA
EXPOSICIÓN.
Nombre y número de
TAPIA ROJAS ALFONSO DIEGO 193110021 Grupo: (6) 1071-M
control: (5)

Evidencia de aprendizaje: (7) EXPOSICIÓN


Indicaciones generales: (8)
▪ Organización y presentación: Estructuración de contenido ordenado y planteamiento de ideas
▪ claras, uso de lenguaje técnico.
▪ Desarrollo: Incluye información extensa de los subtemas o puntos estipulados para cubrir el
tema.
▪ Conclusión: Explica lo que ha aprendido, para qué le ha servido lo investigado, las curiosidades
▪ que le ha despertado, etc. Explica las conclusiones a las que ha llegado con ese trabajo.
▪ Bibliografía: Nombramiento de las fuentes consultadas, citando: título, edición, autor, paginas,
▪ para el caso de textos impresos; citando Url, autor, fecha de publicación.
▪ Ortografía: Escritura sin errores ortográficos.

Criterios de evaluación: (9)

CRITERIOS A EVALUAR SI NO

1. Seguimiento del Tema 12%

2. Apoyo Visual 12%

3. Volumen 16%

4. Vocabulario 12%

5. Comprensión del Tema 20%

6. Transmisión de la información 16%

7. Uso del tiempo 12%

TOTAL 100 %

Puntuación 1ª oportunidad 2ª oportunidad


Alcanzada(10)

También podría gustarte