Está en la página 1de 20

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA NACIONAL BOLIVARIANA
UNEFA NÚCLEO PORTUGUESA

UNIDAD 7 Y 8 ARQUITECTURA TCP/IP Y APLICACIONES DISTRIBUIDAS

Profesor. Ricardo Cantillo


Integrantes
Luis Alvarado
Antonio Godoy
Yurgen Carmona

Guanare 2023
Introducción
Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que
permiten interconectar redes muy distintas entre sí. Internet no es dependiente
de la máquina ni del sistema operativo utilizado. De esta manera, podemos
transmitir información entre un servidor Unix y un ordenador que utilice
Windows. O entre plataformas completamente distintas como Macintosh. Es
más: entre una máquina y otra generalmente existirán redes distintas: redes
Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está
claro que no podemos utilizar ningún protocolo que dependa de una
arquitectura en particular. Lo que estamos buscando es un método de
interconexión general que sea válido para cualquier plataforma, sistema
operativo y tipo de red. La familia de protocolos que se eligieron para permitir
que Internet sea una Red de redes es TCP/IP. Nótese aquí que hablamos de
familia de protocolos ya que son muchos los protocolos que la integran, aunque
en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP. El
protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y
funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior
de los programas de aplicación (páginas WEB, correo electrónico…)
particulares de cada sistema operativo.
Unidad 7 - Arquitectura TCP/IP

El nombre "TCP/IP" se refiere a una suite de protocolos de datos, es decir que


el nombre viene de 2 de los protocolos que  conforman la
Transmisión Control Protocol (TCP), el Internet Protocol (IP).

ARQUITECTURA TCP/IP
Describe un conjunto de guías generales de diseño e implementación de
protocolos de red específicos para permitir que un equipo pueda comunicarse
en una red. Provee conectividad de extremo a extremo especificando cómo los
datos deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario.
TCP/IP tiene cuatro capas:

 Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5


(sesión), 6 (presentación) y 7 (aplicación) del modelo OSI
 Capa 3 o capa de transporte: Transporte, asimilable a la capa 4
(transporte) del modelo OSI.
 Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del
modelo OSI.
 Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la
capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

CARACTERÍSTICAS FUNCIONAMIENTO PROTOCOLO IP


DIRECCIONAMIENTO IP

Direccionamiento IP y enrutamiento
Se refiere a la forma como se asigna una dirección IP y cómo se dividen y se
agrupan subredes de equipos. Consiste en encontrar un camino que conecte
una red con otra y, aunque es llevado a cabo por todos los equipos, es
realizado principalmente por routers, que no son más
que computadoras especializadas en recibir y enviar paquetes por diferentes
interfaces de red, así como proporcionar opciones de seguridad, redundancia
de caminos y eficiencia en la utilización de los recursos.

Dirección IP
Corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho
número no se ha de confundir con la dirección MAC que es un número físico
que es asignado a la tarjeta o dispositivo de red (viene impuesta por el
fabricante), mientras que la dirección IP se puede cambiar.
Esta dirección puede cambiar al reconectar. A la posibilidad de cambio de
dirección de la IP se denomina dirección IP dinámica.
Generalmente tienen una dirección IP fija (IP fija o IP estática); es decir, no
cambia con el tiempo. Los servidores de correo, ftp públicos, servidores web,
conviene que tengan una dirección IP fija o estática, ya que de esta forma se
facilita su ubicación.

PROTOCOLOS TCP/IP
Permite que diferentes tipos de ordenadores se comuniquen a través de redes
heterogéneas. Una Internet bajo TCP / IP opera como una única red que
conecta muchas computadoras de cualquier tamaño y forma
El protocolo TCP fue desarrollado antes que el modelo OSI por lo tanto TCP /
IP no coinciden con los modelos OSI, TCP/IP consta de cinco niveles físico,
enlace de datos, de red, de transporte y de aplicación.

MASCARA DE SUBRED
En el método de direccionamiento en clases, el número de redes y hosts
disponibles para una clase de dirección específica está predeterminado. En
consecuencia, una organización que tenga asignado un ID de red tiene un
único ID de red fijo y un número de hosts específico determinado por la clase
de dirección a la que pertenezca la dirección IP.
Con el ID de red único, la organización sólo puede tener una red conectándose
a su número asignado de hosts. Si el número de hosts es grande, la red única
no podrá funcionar eficazmente. Para solucionar este problema, se introdujo
el concepto de subredes.
Las subredes permiten que un único ID de red de una clase se divida en IDs de
red de menor tamaño (definido por el número de direcciones IP identificadas).
Con el uso de estos múltiples IDs de red de menor tamaño, la red puede
segmentarse en subredes, cada una con un ID de red distinto, también
denominado ID de subred.

Estructura de las máscaras de subred


Es una pantalla que diferencia el ID de red de un ID de host en una dirección IP
pero no está restringido por las mismas normas. Una máscara de subred está
formada por un conjunto de cuatro números, similar a una dirección IP. El valor
de estos números oscila entre 0 y 255.

Máscaras de subred predeterminadas


En el método de clases, cada clase de dirección tiene una máscara de subred
predeterminada. La siguiente tabla lista las máscaras de subred
predeterminadas para cada clase de dirección.

Máscaras de subred personalizadas


Cuando dividimos un ID de red existente para crear subredes adicionales,
podemos utilizar cualquiera de las máscaras de subred anteriores con cualquier
dirección IP o ID de red. Así, la dirección IP 172.16.2.200 podría tener la
máscara de subred 255.255.255.0 y el ID de red 172.16.2.0 o la máscara de
subred predeterminada 255.255.0.0 con el ID de red 172.16.0.0. Esto permite a
una organización dividir en subredes un ID de red de clase B existente
172.16.0.0 en IDs de red más pequeños para que coincida con la configuración
real de la red.

CLASES DE REDES CONVENCIONES


Las clases de direcciones se utilizan para asignar IDs de red
a organizaciones para que los equipos de sus redes puedan comunicarse
en Internet. Las clases de direcciones también se utilizan para definir el punto
de división entre el ID de red y el ID de host.
Se asigna a una organización un bloque de direcciones IP, que tienen como
referencia el ID de red de las direcciones y que dependen del tamaño de la
organización. Por ejemplo, se asignará un ID de red de clase C a una
organización con 200 hosts, y un ID de red de clase B a una organización con
20.000 hosts.

Clase A
Las direcciones de clase A se asignan a redes con un número muy grande de
hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de
red. Los tres números restantes se utilizan para el ID de host, permitiendo
16.777.214 hosts por red.
Clase B
Las direcciones de clase B se asignan a redes de tamaño mediano a grande.
Esta clase permite 16.384 redes, utilizando los dos primeros números para el
ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo
65.534 hosts por red.
Clase C
Las direcciones de clase C se utilizan para redes de área local (LANs)
pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los
tres primeros números para el ID de red. El número restante se utiliza para el
ID de host, permitiendo 254 hosts por red.
Clases D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan
para la multidifusión, y las direcciones de clase E se reservan para uso futuro.

Determinación de la clase de dirección


El direccionamiento IP en clases se basa en la estructura de la dirección IP y
proporciona una forma sistemática de diferenciar IDs de red de IDs de host.
Existen cuatro segmentos numéricos de una dirección IP. Una dirección IP
puede estar representada como w .x. y. z, siendo w, x, y y z números
con valores que oscilan entre 0 y 255. Dependiendo del valor del primer
número, w en la representación numérica, las direcciones IP se clasifican en
cinco clases de direcciones como se muestra en la siguiente tabla:
DIRECCIONES ESPECIALES Y UTILIZADAS EN LA REALIDAD
DATAGRAMA IP
Está encapsulado en la trama de nivel de enlace, que suele tener una longitud
máxima (MTU, Maximum Transfer Unit), dependiendo del hardware de red
usado. Para Ethernet, esta es típicamente de 1500 bytes. En vez de limitar el
datagrama a un tamaño máximo, IP puede tratar la fragmentación y el
reensamblado de sus datagramas.

TRANSMISSION CONTROL PROTOCOL


El Protocolo de Control de Transmisión o TCP es un protocolo de comunicación
orientado a conexión. Es un protocolo de capa 4 según el modelo OSI. El TCP;
un protocolo de la capa de transporte, asegura que los datos sean entregados,
que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que
sean recibidos en el orden en que fueron enviados. TCP terminará una
conexión si ocurre un error que haga la transmisión fiable imposible.

 Funciones de TCP En la pila de protocolos TCP/IP, TCP es la capa intermedia


entre el protocolo de internet (IP) y la aplicación. Habitualmente, las
aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP
aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las
funciones necesarias para prestar un servicio que permita que la comunicación
entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.{

 Transferencia de datos Durante la etapa de transferencia de datos, una serie


de mecanismos claves determinan la fiabilidad y robustez del protocolo. Entre
ellos está incluido el uso del número de secuencia para ordenar los segmentos
TCP recibidos y detectar paquetes duplicados, checksums para detectar
errores, y asentimientos y temporizadores para detectar pérdidas y retrasos.

 Puertos TCP
 TCP usa el concepto de número de puerto para identificar a las aplicaciones
emisoras y receptoras. Cada lado de la conexión TCP tiene asociado un
número de puerto (de 16 bits sin signo, con lo que existen 65536 puertos
posibles) asignado por la aplicación emisora o receptora. Los puertos son
clasificados en tres categorías: bien conocidos, registrados y
dinámicos/privados. Los puertos bien conocidos son asignados por la Internet
Assigned Numbers  Authority (IANA), van del 0 al 1023 y son usados
normalmente por el sistema o por procesos con privilegios
RELACIÓN ENTRE DIRECCIONES IP Y RELACIONES FÍSICAS
 La dirección física es el elemento inalterable de un componente de red
en Ethernet.
 La dirección física es un número único que no se repite. La dirección
física es cualquier dirección única que identifica una tarjeta Hardware, un
código de red o algo dependiente del fabricante o del equipo físico.
 La dirección física también es conocida como Dirección MAC, Dirección
de Adaptador o Dirección de Hardware, esta es un identificador que
poseen las tarjetas de red y es la que se necesita para reconocer tu
equipo.
 La dirección física es sinónimo de dirección de hardware.
 La dirección IP es la identificación (número) de una máquina en concreto
dentro de la red TCP/IP a la que pertenece. Cada computadora está
identificada en Internet por una dirección numérica (por ejemplo:
435.157.7.70). Cada dirección IP tiene una dirección DNS correspondiente
(por ejemplo: www.dominio.com).
 La dirección IP es sinónimo de un número que identifica un sitio web en
Internet.

7.3 PROTOCOLOS ARP


Para poder enviar un paquete y que este llegue a los protocolos de nivel
superior Transporte y Aplicación de la computadora destino, primero debe
pasar por la capa de Red y luego por la capa Internet. Para que esto suceda se
necesita básicamente dos cosas A) Dirección MAC  origen y destino
(Encabezado de trama) y dirección IP origen y destino (encabezado del
paquete).
El protocolo ARP fue creado para obtener la dirección MAC destino, sabiendo
la dirección IP que tiene asignada dicha máquina. ARP costa de dos tipos de
ARP request (Interrogación) y ARP reply (respuesta).
Otra parte importante de este protocolo es lo que se denomina tabla ARP, esta
tabla es un caché en el cual se guardan por un tiempo limitado el numero IP de
una maquina enlazado con su dirección MAC. Esta tabla nos ayuda a resolver
direcciones que ya fueron obtenidas mediante el protocolo ARP, sin necesidad
de volver a interrogar al destino.
RARP ENCAMINAMIENTO DE DATAGRAMAS
El proceso de ruteado o encaminamiento (routing) hace referencia a cómo los
distintos datagramas IP enviados circulan y seleccionan el camino hacia su
destino. Debido a la construcción de Internet para que fuera tolerante a fallos,
estos caminos no son fijos o estáticos, sino que existen diferentes vías que se
actualizan dinámicamente para que un paquete alcance su destino sin
necesidad de usar siempre la misma ruta. De esta forma, tenemos que cada
paquete se encamina de forma independiente hacia su destino.

A diferencia que de lo que ocurre en Internet, en las redes locales (LAN) el


direccionamiento de los ordenadores conectados se produce mediante una
dirección hardware única denominada dirección MAC(Media Access Control).

TABLA DE DIRECCIONES IP
Todos los equipos que ejecutan TCP/IP toman decisiones de enrutamiento.
Estas decisiones están controladas por la tabla de enrutamiento IP. Para
mostrar la tabla de enrutamiento IP en equipos que ejecutan sistemas
operativos Windows Server 2003, puede escribir route print en el símbolo del
sistema.

MENSAJES DE ERROR
Los mensajes de error pueden producirse mientras se ejecuta una aplicación,
ya sea en el entorno Visual Basic .NET o como un ejecutable independiente.
Asimismo, algunos de estos errores pueden producirse durante el tiempo de
diseño o el tiempo de compilación. Se pueden probar y responder a los errores
interceptables mediante la instrucción On Error y la propiedad Number del
objeto Er. Los números de error no utilizados en el intervalo de 1 a 1000 se
reservan para el uso futuro de Visual Basic.

PROTOCOLO TCP
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma
segura (gracias al sistema de acuse de recibo del protocolo TCP)
independientemente de las capas inferiores. Esto significa que los routers (que
funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de
datagramas, sin preocuparse con el monitoreo de datos porque esta función la
cumple la capa de transporte (o más específicamente el protocolo TCP).
Durante una comunicación usando el protocolo TCP, las dos máquinas deben
establecer una conexión. La máquina emisora (la que solicita la conexión) se
llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos
que estamos en un entorno Cliente-Servidor. 
Las máquinas de dicho entorno se comunican en modo en línea, es decir, que
la comunicación se realiza en ambas direcciones.
                         
FORMATO
El segmento TCP está compuesto por los datos enviados desde la capa de
aplicación y la cabecera añadida por el protocolo de transporte. El segmento
TCP es luego encapsulado en un datagrama IP para ser enviado por la capa de
red.
ARCHIVO DE CONFIGURACION
En informática la configuración es un conjunto de datos que determina el valor
de algunas variables de un programa o de un sistema Operativo, estas
opciones generalmente son cargadas en su inicio y en algunos casos se
deberá reiniciar para poder ver los cambios, ya que el programa no podrá
cargarlos mientras se esté ejecutando, si la configuración aún no ha sido
definida por el usuario (personalizada), el programa o sistema cagar la
configuración por defecto (predeterminada).

Configuración predeterminada, típica o por defecto


La configuración predeterminada, típica o por defecto es la que no se ha
definido aún, generalmente no es la más recomendada, ya que por ese mismo
motivo se le da la posibilidad al usuario de modificarla, una configuración
predeterminada tiene que estar preparada para:

 Usuarios de todas las edades y ambos sexos.


 Generalmente en inglés.
 Nivel gráfico medio.
 Seguridad media.

Esta configuración pretende ser lo más adaptable posible, pero siempre es


mejor poseer una configuración personalizada para adaptarla a nuestras
necesidades.
Configuración personalizada
Una configuración personalizada es la definida especialmente por el usuario,
esta es guardada generalmente en un archivo o en una base de datos, puede
estar cifrada para que solo se pueda modificar por el programa a configurar, o
puede ser texto plano para que también se pueda modificar sin depender del
programa (esto sucede más frecuentemente en sistemas Unix).

LOCALIZACIÓN DE AVERÍAS EN REDES TCP/IP.


 Solución de problemas: El procedimiento que use para solucionar
problemas de TCP/IP dependerá del tipo de conexión de red que esté
utilizando y del problema de conectividad que esté experimentando.

 Solución de problemas automatizada: Para la mayoría de los


problemas relacionados con la conectividad a Internet, comience
utilizando la herramienta Diagnósticos de red para identificar el origen
del problema. Para utilizar Diagnósticos de red, siga estos pasos:

1. Haga clic en Inicio y, después, en Ayuda y soporte técnico.


2. Haga clic en el vínculo Utilizar Herramientas para ver la información
de su equipo y diagnosticar problemas y, a continuación, haga clic
en Diagnósticos de red en la lista de la izquierda.
3. Cuando hace clic en Analizar su sistema, Diagnósticos de red reúne la
información de configuración y lleva a cabo procedimientos
automatizados de solución de problemas en la conexión de red.
4. Cuando se complete el proceso, busque los elementos que están
marcados en rojo como "Error", expanda esas categorías y vea los
detalles adicionales acerca del resultado de la comprobación.

Solución de problemas manual


Para solucionar manualmente los problemas de conectividad de TCP/IP, use
los métodos siguientes en el orden en que aparecen:

Método 1: usar la herramienta IPConfig para verificar la configuración


Para usar la herramienta IPConfig para verificar la configuración TCP/IP en el
equipo que está experimentando el problema, haga clic en Inicio,
en Ejecutar y, después, escriba cmd. Ahora puede usar el
comando ipconfig para determinar la información de configuración del host,
incluida la dirección IP, la máscara de subred y la puerta de enlace
predeterminada.
El parámetro /all de IPConfig genera un informe de configuración detallado
para todas las interfaces, incluidos todos los adaptadores de acceso remoto.

Método 2: usar la herramienta Ping para comprobar la conectividad


Si no identifica ningún problema en la configuración TCP/IP, compruebe si el
equipo puede conectarse a otros equipos host de la red TCP/IP. Para ello,
utilice la herramienta Ping.
La herramienta Ping le ayuda a verificar la conectividad del nivel IP. El
comando ping envía un mensaje de solicitud de eco de ICMP a un host de
destino. Utilice Ping todas las veces que quiera para comprobar si un host
puede enviar paquetes IP a un host de destino.

TCP/IP PARA ALGUNOS SISTEMAS OPERATIVOS: UNIX/LINUX,


WINDOWS 9X/2XXX.
UNIX
UNIX es un sistema operativo multitarea y multiusuario, lo cual significa que
puede ejecutar varios programas simultáneamente, y que puede gestionar a
varios usuarios simultáneamente. Se desarrolló en los laboratorios Bell (por
Kernighan & Thompson), y aunque al principio se diseñó para el PDP-11, una
máquina de Digital, ahora se ejecuta en gran cantidad de plataformas con
muchos tipos de microprocesadores diferentes, haciéndolo un sistema
multiplataforma, y provocando por tanto que un programa en código máquina
ejecutable en una plataforma en UNIX no tenga por qué ser ejecutable en otra.
Sin embargo, todos los UNIX son compatibles a dos niveles.
Comandos del sistema operativo, y grupos de ellos, es decir, scripts.
Programas en C en código fuente, siempre que se utilicen las librerías
estándar. Una librería es un conjunto de funciones que el usuario puede utilizar,
que vienen aparte del compilador.

TCP/IP con Windows XP


Procedimiento a seguir para realizar la configuración o cambio de la dirección
IP (o cualquier otro parámetro en su red TCP/IP) de un ordenador que esté
funcionando bajo el S.O Windows XP. Es necesario que el ordenador se
encuentre físicamente conectado a la red de la Universidad antes de realizar
estos pasos.
Paso 1. Ir a través de Inicio > Panel de control
Paso 2. Seleccionamos el icono de Conexiones de Red e Internet dentro del
Panel de control (en algunas versiones este apartado puede no aparecer, saltar
al siguiente)
Paso 3. En este apartado, entramos en Conexiones de red.
Paso 4. En el apartado Conexiones de Red aparecerá un icono que se refiere a
nuestra conexión con la red de la Universidad, esta es la conexión que
tenemos que configurar para tener acceso a la Red de la Universidad haremos
doble click sobre él.
Paso 5. Pulsamos el botón propiedades en la pantalla de descripción de la
conexión.
Paso 6. Seleccionamos el Protocolo Internet (TPC/IP) que es el que usaremos
para conectarnos a la red, una vez señalado pulsamos el botón propiedades
para llegar a la configuración IP, donde introduciremos los datos de nuestra
configuración.
Paso 7. En esta última pantalla introducimos los datos de configuración.
Estos datos figuran en la ficha de conexión que proporcionó el CSIRC.
Si no tenemos este documento, podemos obtenerlo en el apartado Gestión de
nuestras conexiones.
Pulsaremos en Usar la siguiente dirección IP, donde introduciremos los datos
que figuran en la ficha de conexión.

Para los servidores de nombre usaremos a su vez, Usar las siguientes


direcciones de servidor DNS. Poniendo también los figurados en la ficha de
conexión.

Unidad 8 - Aplicaciones Distribuidas

Arquitectura X.400
X.400 es un conjunto de protocolos que definen estándares para sistemas de
mensajería de correo electrónico. Fue definido por la UIT-TS (Unión
Internacional de Telecomunicaciones - Sector de Telecomunicaciones) en 1984
y nuevamente en 1988. Utilizado como una alternativa al protocolo de correo
electrónico más común llamado Protocolo simple de transferencia de correo
(SMTP), X.400 se usa más ampliamente en Europa y Canadá que en los
Estados Unidos.

Cliente servidor, protocolo POP3 Y IMAP


POP3 (Protocolo de oficina de correos)
POP3 es un protocolo antiguo que originalmente se diseñó para usarse en un
solo equipo. A diferencia de los protocolos modernos que usan la
sincronización bidireccional, POP3 solo admite la sincronización de correo
unidireccional, lo que solo permite a los usuarios descargar correos
electrónicos desde un servidor a un cliente. Por este problema, las cuentas
POP3 carecen de la mayoría de las funciones básicas que pueden encontrarse
en servicios más modernos, como:
 La capacidad de marcar un mensaje como leído en varios dispositivos, lo que
significa que cada vez que un usuario descarga un correo electrónico en un
dispositivo diferente con POP, aparecerá como un mensaje nuevo en lugar de
indicar que se ha leído en otro dispositivo.
 La capacidad de enviar elementos desde varios dispositivos. Los elementos
enviados no se pueden sincronizar con POP y solo pueden guardarse en el
dispositivo desde el que proceden.
 Tener la posibilidad de que los correos electrónicos lleguen a su dispositivo a
medida que lleguen. En su lugar, el dispositivo debe estar configurado para
comprobar periódicamente su servidor de correo electrónico y ver si se han
recibido nuevos mensajes.
 Tener carpetas especiales creadas o establecidas en un dispositivo disponible
en todos los dispositivos que usan esa cuenta de correo electrónico. Al usar
pop, los usuarios deben crearlas o establecerlas manualmente en todos sus
dispositivos. Esto significa que, si los usuarios organizan sus correos
electrónicos en un dispositivo, tendrán que hacerlo de nuevo para cada otro
dispositivo que use esa cuenta de correo POP.
IMAP (Protocolo de acceso a mensajes de Internet)
Con cuentas IMAP, los mensajes se almacenan en un servidor remoto. Los
usuarios pueden iniciar sesión en varios clientes de correo electrónico en
equipos o dispositivos móviles y leer los mismos mensajes. Todos los cambios
realizados en el buzón se sincronizarán en varios dispositivos y los mensajes
solo se quitarán del servidor si el usuario elimina el correo electrónico.
Puede iniciar sesión con varios equipos y dispositivos al mismo tiempo.
El archivo de correo se sincroniza y se almacena en el servidor para que todos
los dispositivos conectados puedan acceder.
El correo enviado y recibido se almacena en el servidor hasta que el usuario lo
elimina permanentemente.

Estructuracion y codificación de Mensaje: MIME

MIME (Multipurpose Internet Mail Extensions, Extensiones Multipropósito de


Correo de Internet) es un estándar propuesto en 1991 por Bell Communications
para expandir las capacidades limitadas del correo electrónico y en particular
para permitir la inserción de documentos (como imágenes, sonido y texto) en
un mensaje. Fue definido originalmente en junio de 1992 por las RFC 1341 y
1342.
En sentido general las extensiones de MIME van encaminadas a admitir:
 Texto en conjuntos de caracteres distintos de US-ASCII;
 Adjuntos que no son de tipo texto;
 Cuerpos de mensajes con múltiples partes (multi-part);
 Información de encabezados con conjuntos de caracteres distintos de ASCII.

Formatos de codificación
Para transferir datos binarios, MIME ofrece cinco formatos de codificación que
se pueden usar en el encabezado Codificación de transferencia: 7 bits, formato
de texto de 7 bits (para mensajes sin caracteres acentuados);
8 bits, formato de texto de 8 bits; formato QP, recomendado para mensajes que
usan un alfabeto de 7 bits (como cuando hay acentos); base 64, recomendado
para enviar archivos binarios como adjuntos; binario, formato binario (no
recomendado).
Dado que MIME es muy abierto, puede usar formatos de codificación de
terceros como BinHex (un formato exclusivo que pertenece a Apple), uuencode
o xxencode.

El protocolo ligero de acceso a directorios (en inglés: Lightweight Directory


Access Protocol, también conocido por sus siglas de LDAP) hace referencia a
un protocolo a nivel de aplicación que permite el acceso a un servicio de
directorio ordenado y distribuido para buscar diversa información en un entorno
de red.
Protocolo ligero de acceso a directorios o X.500
Hace referencia a un protocolo a nivel de aplicación que permite el acceso a un
servicio de directorio ordenado y distribuido para buscar diversa información en
un entorno de red.
Un directorio es un conjunto de objetos con atributos organizados en una
manera lógica y jerárquica.
El ejemplo más común es el directorio telefónico, que consiste en una serie de
nombres (personas u organizaciones) que están ordenados alfabéticamente,
con cada nombre teniendo una dirección y un número de teléfono adjuntos.
Para entender mejor, es un libro o carpeta, en la cual se escriben nombres de
personas, teléfonos y direcciones, y se ordena alfabéticamente.
El sistema de nombres de dominio (Domain Name System o DNS, por sus
siglas en inglés)1 es un sistema de nomenclatura jerárquico descentralizado
para dispositivos conectados a redes IP como Internet o una red privada. Este
sistema asocia información variada con nombres de dominio asignados a cada
uno de los participantes. Su función más importante es «traducir» nombres
inteligibles para las personas en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.2

DNS o Sistema de nombres de dominio


El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de
información a cada nombre, los usos más comunes son la asignación de
nombres de dominio a direcciones IP y la localización de los servidores de
correo electrónico de cada dominio.

Protocolo de transferencia de hipertexto HTTP


El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer
Protocol, abreviado HTTP) es el protocolo de comunicación que permite las
transferencias de información a través de archivos (XML, HTML…) en la World
Wide Web.
Es un protocolo orientado a transacciones y sigue el esquema petición-
respuesta entre un cliente y un servidor. El cliente (se le suele llamar "agente
de usuario", del inglés user agent) realiza una petición enviando un mensaje,
con cierto formato al servidor. El servidor (al que es común llamarle servidor
web) le envía un mensaje de respuesta. Ejemplos de cliente son los
navegadores web

Seguridad y gestión de redes


La gestión de seguridad de red le permite al administrador gestionar una red
formada por firewalls tanto físicos como virtuales desde una ubicación
centralizada. Los administradores de seguridad de red necesitan soluciones de
gestión para obtener un alto nivel de visibilidad en el comportamiento de la red,
automatizar la configuración de los dispositivos, aplicar políticas globales, ver el
tráfico de firewall, generar informes y proporcionar una interfaz de
administración única para sistemas físicos y virtuales.

6 tipos o sistemas de Seguridad Informática


Hay seis tipos diferentes de seguridad informática. Son los siguientes:

1. Controles de acceso
El acto de restringir el acceso a datos o sistemas confidenciales le permite a su
empresa mitigar los riesgos potenciales asociados con la exposición de datos.
Si menos personas tienen acceso a la base de datos de su cliente, por ejemplo,
disminuye la probabilidad de una violación de la base de datos a través de
credenciales comprometidas o amenazas internas.

2. Seguridad de la aplicación
La seguridad de las aplicaciones hace referencia a un programa de seguridad
que se ocupa de las aplicaciones, o del hardware y el software, en sí mismas.
El objetivo de la seguridad de las aplicaciones es identificar y corregir los
problemas de seguridad relacionados con las aplicaciones de la organización.
Se basa completamente en identificar y corregir vulnerabilidades y exponer
debilidades a nivel de aplicación para ayudar a prevenir ataques.

3. Análisis de comportamiento
El análisis de comportamiento es un enfoque de la ciberseguridad que se
centra en el análisis de datos. Al determinar primero una línea de base, se
establece un parámetro establecido para el comportamiento normal versus el
desviado, lo que permite que la seguridad de la red identifique el tráfico de red
anómalo que podría indicar un compromiso o una violación de datos antes de
que ocurra una amenaza real.
4. Cortafuegos
Los datos de la red están protegidos contra el acceso externo y las amenazas a
través de un mecanismo de vigilancia llamado firewall de seguridad. Es
esencialmente una barrera entre una red interna de una organización con otra
red, ya sea la Internet pública u otra red dentro de la misma organización, que
impide que un tráfico específico entre o salga de ella.
5. Redes privadas virtuales
Una red privada virtual (VPN) encubre su tráfico de datos en línea,
protegiéndolo del acceso externo. Proporciona una capa adicional de
protección, un túnel seguro de comunicaciones, a diferencia de los datos sin
cifrar que puede ver cualquiera que tenga acceso a la red y desee verlos. Una
VPN impide que los piratas informáticos y los ciberdelincuentes descifren estos
datos.

6. Seguridad inalámbrica
La seguridad inalámbrica se refiere a la disuasión del acceso no autorizado o
daños a las computadoras y los datos mediante el uso de redes inalámbricas
(WiFi). El término también puede referirse a la protección de la propia red
inalámbrica de los agentes de amenazas que buscan violar la confidencialidad,
la integridad o la disponibilidad de la red. La seguridad WiFi, como la privacidad
equivalente por cable (WEP) o el acceso protegido WiFi (WPA), son las más
comunes.

La seguridad inalámbrica debe ser de particular importancia porque son menos


seguras que las redes cableadas. Además, con la proliferación de nuevos
puntos finales (dispositivos móviles) y aplicaciones, hay cada vez más nuevos
vectores para la infiltración de datos.
3 características de la seguridad informática
Estas son las tres características de la seguridad informática. Estos son los
aspectos en los que hay que centrarse para garantizar una gestión correcta y
adecuada de la seguridad.
 Disponibilidad de los datos, es decir, salvaguardar los activos de información
garantizando el acceso, la usabilidad y la confidencialidad de los datos. Desde
el punto de vista de la gestión de la seguridad, significa reducir los riesgos
asociados al acceso a la información (intrusiones, robo de datos, etc.) a niveles
aceptables.
 Integridad de los datos, entendida como la garantía de que la información no
será modificada o borrada como consecuencia de errores o acciones
voluntarias, pero también como resultado de un mal funcionamiento o daño de
los sistemas tecnológicos.
 La confidencialidad informática, es decir, la gestión de la seguridad para
mitigar los riesgos asociados al acceso o uso no autorizado de la información y,
por supuesto, la privacidad de los datos.
Dimensiones de la seguridad informática en comercio electrónico
1. Integridad
Garantiza que hemos recibido los mismos datos que nos envió el remitente.
Ahora es el deber de integridad la corrección de la información que ha sido
transmitida o recibida o mostrada en un sitio web a través de Internet.

La integridad puede garantizar que la información en Internet no haya sido


alterada de ninguna manera por una parte no autorizada. Mantiene la
consistencia, precisión y confiabilidad de la información durante todo su ciclo
de vida.

2. No repudio
El no repudio confirma si la información enviada entre las dos partes fue
recibida o no. Asegura que la información no puede ser negada por la persona
que completó la transacción. En otras palabras, es una garantía de que nadie
puede negar la validez de la transacción.

3. Autenticidad
Dado que tanto el cliente como el vendedor deben confiar el uno en el otro,
deben seguir siendo quienes son en realidad. Tanto el vendedor como el
comprador, el emisor o el receptor, deben proporcionar una prueba de su
identidad original para que la transacción de comercio electrónico pueda
realizarse de forma segura entre ellos.

4. Confidencialidad
La confidencialidad se refiere a proteger la información para que no sea
accedida por una persona no autorizada en Internet. En otras palabras, solo las
personas autorizadas pueden obtener acceso para ver, modificar o usar los
datos confidenciales de cualquier cliente o comerciante.

5. Privacidad
Donde la confidencialidad es una preocupación sobre la información presente
durante la comunicación, la privacidad se refiere a los datos personales. En
general, la privacidad se usa para controlar el uso de la información por parte
de los clientes que le han dado al comerciante.

6. Disponibilidad
La disponibilidad continua de los datos es la clave para brindar una mejor
experiencia al cliente en el comercio electrónico. La disponibilidad continua del
sitio web de comercio electrónico aumenta la visibilidad en línea, la clasificación
en los motores de búsqueda y el tráfico del sitio. Los datos que están presentes
en el sitio web deben estar seguros y disponibles 24x7x365 para el cliente sin
tiempo de inactividad. Si no es así, será difícil obtener una ventaja competitiva
y sobrevivir en el mundo digital.

Conclusión
Los protocolos de Internet se han convertido en el conjunto de protocolos más
ampliamente utilizada en el mundo, habilitando un abanico de opciones
disponibles para el funcionamiento y protección de las mismas, desde la
identificación por IP, la división en pequeñas sub-redes por mascara Subred, el
acceso a dominios junto al uso de DNS y los niveles de protección necesarios
frente a algún posible ataque. Estos protocolos están diseñados para facilitar la
intercomunicación de redes de computadores. Los protocolos Internet constan
de muchos protocolos diseñados para dar soporte a las operaciones de
comunicación entre redes. Además, los protocolos inter-red contienen una gran
cantidad de protocolos de nivel de aplicación, como TELNET, el protocolo de
transferencia de archivos (FTP) y el protocolo simple de transferencia de correo
(SMTP).

También podría gustarte