Está en la página 1de 24

INGENIERIA EN SISTEMAS

COMPUTACIONALES
JULIAN TELLO DIAZ
ADMINISTRACION DE REDES
INVESTIGACION SERVICIOS Y PROTOCOLOS
DE RED
JARIM YOEL TURRUBIARTES DEL CASTILLO
20224034
15/04/2024
INTRODUCCION
La administración de redes es un campo crítico en el ámbito de la tecnología de la información que
se enfoca en el diseño, implementación, mantenimiento y seguridad de sistemas de comunicación
informáticos. Este campo abarca una amplia gama de tecnologías, protocolos y prácticas
destinadas a garantizar la conectividad, confiabilidad y seguridad de las redes de computadoras,
tanto en entornos pequeños como en empresas globales.

En un mundo donde la interconexión digital es cada vez más vital, la administración de redes
desempeña un papel central en casi todos los aspectos de la vida moderna, desde la comunicación
personal hasta las operaciones críticas de las empresas y la infraestructura de Internet. Su
importancia radica en su capacidad para optimizar el rendimiento de la red, mitigar riesgos de
seguridad, garantizar la disponibilidad de recursos y facilitar la colaboración y el intercambio de
información.

Los administradores de redes son responsables de una amplia variedad de tareas, que incluyen la
configuración y mantenimiento de hardware de red, la administración de servidores, la gestión de
direcciones IP, la implementación de políticas de seguridad, la resolución de problemas de
conectividad, la planificación de la capacidad de la red y la supervisión del rendimiento del sistema.

La administración de redes es un campo dinámico y en constante evolución que juega un papel


fundamental en la infraestructura tecnológica moderna. Su importancia radica en su capacidad
para garantizar que las redes de computadoras sean confiables, seguras y eficientes, lo que
permite a individuos y organizaciones aprovechar al máximo el poder de la conectividad digital.

Dynamic Host Configuration Protocol (DHCP) El


Protocolo de Configuración Dinámica de Host (DHCP) es una tecnología fundamental en la
administración de redes que simplifica la asignación y gestión de direcciones IP en una red. DHCP
automatiza el proceso de asignación de direcciones IP a dispositivos en la red, lo que reduce la
carga administrativa y minimiza los conflictos de direcciones IP. Permite a los dispositivos
conectarse a la red y obtener automáticamente la configuración de red necesaria, como la
dirección IP, la máscara de subred, la puerta de enlace predeterminada y la dirección del servidor
DNS.

Domain Name System (DNS)


El Sistema de Nombres de Dominio (DNS) es un componente esencial de la administración de
redes que traduce los nombres de dominio legibles por humanos en direcciones IP numéricas.
Actúa como un directorio telefónico de Internet, permitiendo a los usuarios acceder a recursos de
red utilizando nombres de dominio en lugar de direcciones IP. DNS juega un papel crucial en la
resolución de nombres de dominio, lo que facilita la navegación web, el envío de correos
electrónicos y otras actividades en línea.

File Transfer Protocol (FTP)


El Protocolo de Transferencia de Archivos (FTP) es un protocolo estándar utilizado para transferir
archivos entre sistemas en una red. Es una herramienta fundamental en la administración de redes
que facilita la transferencia de archivos de manera eficiente y segura entre dispositivos. FTP se
utiliza comúnmente para la administración de servidores web, la carga y descarga de archivos, la
copia de seguridad de datos y la distribución de archivos en entornos de red.

Secure Shell (SSH)


Secure Shell (SSH) es un protocolo de red que proporciona una forma segura de acceder y
administrar dispositivos remotos a través de una conexión cifrada. SSH es esencial en la
administración de redes para la administración remota de servidores, el acceso seguro a
dispositivos de red y la transferencia segura de archivos. Permite a los administradores de red
ejecutar comandos en sistemas remotos, transferir archivos de manera segura y gestionar
dispositivos de red de forma remota, garantizando la confidencialidad e integridad de las
comunicaciones.

En resumen, DHCP, DNS, FTP y SSH son componentes fundamentales en la administración de


redes, proporcionando funcionalidades clave para la asignación de direcciones IP, la resolución de
nombres de dominio, la transferencia de archivos y la administración remota de dispositivos en
entornos de red. Su correcta implementación y gestión son esenciales para garantizar la
conectividad confiable, la seguridad y la eficiencia en las redes modernas.
DHCP

El Protocolo de Configuración Dinámica de Host (Dynamic Host Configuration Protocol o DHCP) es


un estándar de red que simplifica la administración de direcciones IP en una red de computadoras.
Su principal función es asignar direcciones IP de manera dinámica a dispositivos en una red,
eliminando la necesidad de configurar manualmente cada dispositivo con una dirección IP estática.

Asignación dinámica de direcciones IP:


DHCP permite asignar direcciones IP automáticamente a los dispositivos cuando se conectan a la
red. Esto simplifica la administración de direcciones IP al evitar conflictos de direcciones y optimizar
el uso de direcciones disponibles en la red.

Renovación automática de la dirección IP:


Los dispositivos que obtienen una dirección IP a través de DHCP pueden renovar automáticamente
su asignación periódicamente. Esto garantiza que los dispositivos mantengan su conectividad a la
red sin interrupciones.

Reutilización de direcciones IP:


DHCP administra eficientemente las direcciones IP asignadas, permitiendo la reutilización de
direcciones IP que ya no están en uso. Cuando un dispositivo se desconecta de la red, su dirección
IP puede ser asignada a otro dispositivo que se conecte más tarde, maximizando el uso de
direcciones disponibles.

Configuración de parámetros de red:


Además de asignar direcciones IP, DHCP puede proporcionar otros parámetros de configuración
de red a los dispositivos, como la máscara de subred, la puerta de enlace predeterminada y la
dirección del servidor DNS. Esto simplifica aún más la configuración de dispositivos en la red.

DHCP es una herramienta fundamental en la administración de redes que simplifica la asignación y


gestión de direcciones IP, permitiendo una conectividad eficiente y sin problemas en entornos de
red de cualquier tamaño. Su capacidad para asignar direcciones IP de manera dinámica y
automatizada mejora la eficiencia operativa y reduce la carga administrativa en la gestión de redes.

COMO FUNCIONA

El funcionamiento del Protocolo de Configuración Dinámica de Host (DHCP) implica una serie de
pasos que ocurren entre los dispositivos clientes, los servidores DHCP y otros dispositivos de red.
Aquí te explico cómo funciona en términos generales:

Solicitud de Dirección IP:


Cuando un dispositivo cliente se conecta a una red, como una computadora o un dispositivo móvil,
envía una solicitud de dirección IP a través de un mensaje DHCP Discover. Este mensaje se emite
a la red en busca de un servidor DHCP disponible.

Oferta de Dirección IP:


Los servidores DHCP en la red reciben la solicitud del cliente y responden con un mensaje DHCP
Offer. En este mensaje, los servidores DHCP ofrecen una dirección IP disponible al dispositivo
cliente, junto con otros parámetros de configuración de red, como la máscara de subred, la puerta
de enlace predeterminada y la dirección del servidor DNS.

Solicitud de Confirmación:
El dispositivo cliente recibe las ofertas de los servidores DHCP y selecciona una de ellas. Luego
envía un mensaje DHCP Request al servidor DHCP elegido, solicitando confirmación de la
asignación de la dirección IP ofrecida.

Confirmación de Asignación:
El servidor DHCP seleccionado recibe la solicitud de confirmación y responde con un mensaje
DHCP Acknowledgment (ACK). En este mensaje, el servidor confirma la asignación de la dirección
IP al dispositivo cliente y proporciona los parámetros de configuración de red adicionales.

Configuración del Dispositivo Cliente:


Una vez que el dispositivo cliente recibe el mensaje DHCP ACK, configura su interfaz de red con la
dirección IP asignada y los parámetros de configuración proporcionados por el servidor DHCP. El
dispositivo ahora está configurado para comunicarse en la red.

Es importante destacar que el servidor DHCP gestiona eficientemente el uso de direcciones IP,
asignando direcciones de manera dinámica y reutilizando direcciones que ya no están en uso.
Además, los servidores DHCP pueden administrar múltiples subredes y rangos de direcciones IP,
lo que les permite adaptarse a redes de cualquier tamaño y complejidad.

El funcionamiento del DHCP implica una serie de interacciones entre dispositivos cliente y
servidores DHCP para asignar direcciones IP de manera dinámica y configurar parámetros de red
de manera eficiente, facilitando la conectividad en una red informática.

CARACTERISTICAS:

Asignación Dinámica de Direcciones IP:


Una de las principales características del DHCP es su capacidad para asignar direcciones IP de
manera dinámica a dispositivos en una red. Esto significa que los dispositivos pueden obtener
automáticamente una dirección IP disponible al conectarse a la red, en lugar de depender de
direcciones IP estáticas configuradas manualmente.

Reasignación y Renovación Automática:


DHCP permite la reasignación automática de direcciones IP a dispositivos que ya están
conectados a la red. Además, los dispositivos pueden renovar automáticamente su asignación de
dirección IP periódicamente para garantizar una conectividad continua y sin interrupciones.

Gestión Eficiente de Direcciones IP:


DHCP administra eficazmente el uso de direcciones IP en una red, evitando conflictos de
direcciones y maximizando la utilización de direcciones disponibles. Puede reutilizar direcciones IP
que ya no están en uso y asignar nuevas direcciones según sea necesario.

Configuración Centralizada:
Con DHCP, la configuración de direcciones IP y otros parámetros de red se centraliza en un
servidor DHCP. Esto simplifica la administración de la red al permitir cambios y actualizaciones
rápidas y centralizadas en la configuración de red.

Soporte para Otros Parámetros de Configuración:


Además de asignar direcciones IP, DHCP puede proporcionar otros parámetros de configuración
de red a los dispositivos, como la máscara de subred, la puerta de enlace predeterminada, la
dirección del servidor DNS y la configuración del servidor WINS (Windows Internet Naming
Service).

Escalabilidad:
DHCP es altamente escalable y puede adaptarse a redes de cualquier tamaño, desde pequeñas
redes domésticas hasta grandes redes empresariales. Los servidores DHCP pueden administrar
múltiples subredes y rangos de direcciones IP, lo que les permite adaptarse a entornos de red de
cualquier complejidad.

DHCP ofrece una serie de características que simplifican la administración de direcciones IP en


una red, incluida la asignación dinámica de direcciones, la gestión eficiente de direcciones IP, la
configuración centralizada y el soporte para otros parámetros de configuración de red. Esto hace
que DHCP sea una herramienta fundamental en la administración de redes, permitiendo una
conectividad eficiente y sin problemas en entornos de red de cualquier tamaño.

Ventajas:

Simplifica la Administración:
Una de las mayores ventajas del DHCP es que simplifica significativamente la administración de
direcciones IP en una red. Elimina la necesidad de configurar manualmente direcciones IP en cada
dispositivo de la red, lo que ahorra tiempo y reduce la carga administrativa.

Asignación Dinámica:
DHCP permite la asignación dinámica de direcciones IP, lo que significa que los dispositivos
pueden obtener automáticamente una dirección IP disponible al conectarse a la red. Esto facilita la
incorporación de nuevos dispositivos a la red y simplifica la gestión de dispositivos en constante
cambio, como dispositivos móviles y portátiles.

Evita Conflictos de Direcciones:


DHCP gestiona eficazmente el uso de direcciones IP en la red, evitando conflictos de direcciones al
asignar direcciones de manera dinámica y reutilizar direcciones que ya no están en uso. Esto
garantiza que cada dispositivo tenga una dirección IP única y evita problemas de conectividad.

Facilita la Movilidad:
DHCP facilita la movilidad de los dispositivos dentro de la red al permitir que los dispositivos
obtengan automáticamente una dirección IP válida cuando se mueven a diferentes ubicaciones
dentro de la red. Esto es especialmente útil en entornos empresariales donde los usuarios se
desplazan entre oficinas o áreas de trabajo.

Gestión Centralizada:
La configuración de DHCP se centraliza en un servidor DHCP, lo que facilita la administración y el
mantenimiento de la configuración de red. Los cambios y actualizaciones en la configuración de
DHCP se pueden realizar de manera rápida y centralizada en el servidor DHCP, simplificando la
gestión de la red.

Desventajas:

Dependencia del Servidor DHCP:


Una desventaja potencial del DHCP es que los dispositivos dependen del servidor DHCP para
obtener una dirección IP válida. Si el servidor DHCP experimenta un problema o está fuera de
servicio, los dispositivos nuevos o en movimiento pueden tener dificultades para conectarse a la
red.

Posibles Tiempos de Inactividad:


Si la configuración de DHCP no se realiza correctamente o si hay problemas de comunicación
entre los clientes y el servidor DHCP, puede provocar tiempos de inactividad en la red. Los
dispositivos pueden no poder obtener una dirección IP válida y, por lo tanto, no pueden
comunicarse en la red.

Riesgo de Agotamiento de Direcciones IP:


En entornos donde la asignación de direcciones IP no se gestiona adecuadamente, existe el riesgo
de agotamiento de direcciones IP disponibles. Si las direcciones IP no se reutilizan de manera
eficiente o si la asignación de direcciones IP está mal configurada, puede resultar en una falta de
direcciones IP disponibles para nuevos dispositivos.

Seguridad:
Aunque DHCP en sí mismo no es inherentemente inseguro, la configuración incorrecta del servidor
DHCP puede representar un riesgo para la seguridad de la red. Por ejemplo, un servidor DHCP
mal configurado podría asignar direcciones IP a dispositivos no autorizados o proporcionar
configuraciones de red incorrectas que comprometan la seguridad de la red.

Aunque DHCP ofrece numerosas ventajas en términos de simplificación de la administración de


direcciones IP y facilitación de la conectividad en una red, también presenta desventajas
potenciales relacionadas con la dependencia del servidor DHCP, posibles tiempos de inactividad,
riesgo de agotamiento de direcciones IP y consideraciones de seguridad. Es importante
implementar y gestionar DHCP de manera adecuada para maximizar sus beneficios y minimizar
sus riesgos.
DNS

El Sistema de Nombres de Dominio (Domain Name System o DNS) es un sistema esencial en


Internet que se utiliza para traducir nombres de dominio legibles por humanos en direcciones IP
numéricas, y viceversa. Esencialmente, funciona como una "guía telefónica" de Internet,
permitiendo que los usuarios accedan a recursos en la web utilizando nombres de dominio, como
www.ejemplo.com, en lugar de tener que recordar direcciones IP numéricas complejas, como
192.0.2.1.

El DNS opera en una jerarquía distribuida de servidores de nombres, que almacenan y gestionan
la información de mapeo entre nombres de dominio y direcciones IP. Estos servidores de nombres
se organizan en una estructura de árbol, con la raíz en la parte superior y los dominios de nivel
superior (TLDs, por sus siglas en inglés) como .com, .org, .net, entre otros, justo debajo. Cada
dominio puede tener uno o más registros de recursos (RR, por sus siglas en inglés), que contienen
información asociada con el nombre de dominio, como direcciones IP, servidores de correo
electrónico y servidores de nombres autorizados.

El proceso de traducción de nombres de dominio en direcciones IP y viceversa se lleva a cabo


mediante consultas y respuestas entre clientes DNS (como navegadores web y otros programas de
red) y servidores DNS. Cuando un cliente desea acceder a un recurso en Internet utilizando un
nombre de dominio, como www.ejemplo.com, envía una consulta DNS a un servidor DNS local.
Este servidor DNS local busca la información de mapeo en su caché local. Si no se encuentra en la
caché local, el servidor DNS local envía consultas a otros servidores DNS en la jerarquía hasta que
se resuelva el nombre de dominio y se devuelva la dirección IP correspondiente al cliente.

El DNS es un componente fundamental de Internet que facilita la navegación y la comunicación en


la web al traducir nombres de dominio en direcciones IP y viceversa. Permite a los usuarios
acceder a recursos en Internet de manera intuitiva utilizando nombres de dominio fácilmente
reconocibles, y es crucial para el funcionamiento eficiente y confiable de la infraestructura de
Internet.

QUE HACE:

El Sistema de Nombres de Dominio (DNS) tiene varias funciones clave en la gestión de las
comunicaciones en Internet:

Resolución de Nombres:
La función principal del DNS es traducir nombres de dominio legibles por humanos, como
"www.ejemplo.com", en direcciones IP numéricas, como "192.0.2.1". Esto permite a los usuarios
acceder a recursos en Internet utilizando nombres de dominio memorizables en lugar de tener que
recordar direcciones IP complejas.

Traducción Inversa:
Además de traducir nombres de dominio en direcciones IP, el DNS también es capaz de realizar
traducciones inversas, convirtiendo direcciones IP en nombres de dominio asociados. Esto puede
ser útil para identificar la identidad de un servidor basándose en su dirección IP.

Almacenamiento en Caché:
Los servidores DNS mantienen una caché local de las consultas DNS previamente resueltas. Esto
mejora la eficiencia y el rendimiento del sistema al reducir el tiempo de respuesta de las consultas
DNS repetidas y minimizar el tráfico en la red.

Redireccionamiento:
El DNS puede redirigir solicitudes de un nombre de dominio a otro. Esto se utiliza comúnmente
para redirigir subdominios, como "blog.ejemplo.com", a ubicaciones específicas en la red.

Gestión de Correo Electrónico:


El DNS también se utiliza para asociar nombres de dominio con servidores de correo electrónico, lo
que permite la entrega eficiente de correos electrónicos a destinatarios específicos en Internet.

Soporte para Otros Servicios:


Además de las funciones básicas de resolución de nombres, el DNS también puede ser utilizado
para asociar nombres de dominio con otros tipos de servicios, como servidores de voz sobre IP
(VoIP), servidores de mensajería instantánea y otros recursos en la red.

El DNS desempeña un papel fundamental en la gestión de las comunicaciones en Internet al


traducir nombres de dominio en direcciones IP, almacenar en caché información de resolución de
nombres, redireccionar solicitudes y facilitar la entrega de servicios en línea como el correo
electrónico y la mensajería. Es una parte esencial de la infraestructura de Internet y permite la
navegación y la comunicación eficientes en la web.

COMO FUNCIONA:

El funcionamiento del Sistema de Nombres de Dominio (DNS) implica una serie de procesos
coordinados entre los clientes DNS, los servidores DNS autorizados y los servidores raíz. Aquí te
explico cómo funciona en términos generales:

Solicitud de Resolución de Nombres:


Cuando un usuario intenta acceder a un recurso en Internet utilizando un nombre de dominio,
como "www.ejemplo.com", su dispositivo cliente DNS envía una solicitud de resolución de nombres
a un servidor DNS local. Esta solicitud contiene el nombre de dominio que se desea resolver.

Búsqueda en la Caché Local:


El servidor DNS local primero verifica su propia caché local para ver si ya ha resuelto previamente
ese nombre de dominio. Si la información de resolución de nombres está en la caché y aún no ha
expirado, el servidor DNS local puede devolver la dirección IP asociada directamente al cliente
DNS.

Consulta a los Servidores DNS Autorizados:


Si la información de resolución de nombres no está en la caché local del servidor DNS, este envía
una consulta a los servidores DNS autorizados. Comienza enviando la consulta al servidor DNS
raíz, que es el primer nivel de consulta en la jerarquía DNS.

Iteración Descendente:
El servidor DNS raíz no tiene la información de resolución de nombres para el dominio específico,
pero puede indicar al servidor DNS local dónde encontrar los servidores de nombres autorizados
para el dominio de nivel superior (.com, .org, etc.). El servidor DNS local luego envía una consulta
a los servidores de nombres autorizados de nivel superior.

Resolución de Nombres Autoritativos:


Los servidores de nombres autorizados de nivel superior pueden no tener la información de
resolución de nombres para el dominio específico, pero pueden indicar al servidor DNS local dónde
encontrar los servidores de nombres autorizados para el dominio de segundo nivel (por ejemplo,
ejemplo.com).

Obtención de la Respuesta y Almacenamiento en Caché:


Finalmente, el servidor DNS local envía una consulta a los servidores de nombres autorizados del
dominio de segundo nivel, quienes devuelven la dirección IP asociada con el nombre de dominio
solicitado. El servidor DNS local almacena esta información en su caché para consultas futuras y
envía la dirección IP al cliente DNS.

Respuesta al Cliente DNS:


El servidor DNS local responde al cliente DNS con la dirección IP asociada al nombre de dominio
solicitado. El cliente DNS ahora puede utilizar esta dirección IP para comunicarse con el recurso en
Internet.

El funcionamiento del DNS implica una serie de consultas y respuestas entre los clientes DNS y los
servidores DNS autorizados, utilizando una jerarquía distribuida de servidores DNS para resolver
nombres de dominio en direcciones IP. Este proceso permite a los usuarios acceder a recursos en
Internet utilizando nombres de dominio legibles por humanos de manera eficiente y confiable.

CARACTERISTICAS

Resolución de Nombres:
La función principal del DNS es traducir nombres de dominio legibles por humanos en direcciones
IP numéricas y viceversa. Esto permite a los usuarios acceder a recursos en Internet utilizando
nombres de dominio memorizables en lugar de tener que recordar direcciones IP complejas.

Jerarquía Distribuida:
El DNS opera en una jerarquía distribuida de servidores de nombres, organizados en una
estructura de árbol. Esta arquitectura distribuida garantiza una alta disponibilidad y redundancia en
la resolución de nombres de dominio.

Caché Local:
Los servidores DNS mantienen una caché local de las consultas DNS previamente resueltas. Esto
mejora la eficiencia y el rendimiento del sistema al reducir el tiempo de respuesta de las consultas
DNS repetidas y minimizar el tráfico en la red.

Traducción Inversa:
Además de traducir nombres de dominio en direcciones IP, el DNS también puede realizar
traducciones inversas, convirtiendo direcciones IP en nombres de dominio asociados. Esto puede
ser útil para identificar la identidad de un servidor basándose en su dirección IP.

Redireccionamiento:
El DNS puede redirigir solicitudes de un nombre de dominio a otro. Esto se utiliza comúnmente
para redirigir subdominios, como "blog.ejemplo.com", a ubicaciones específicas en la red.
Gestión de Correo Electrónico:
El DNS también se utiliza para asociar nombres de dominio con servidores de correo electrónico, lo
que permite la entrega eficiente de correos electrónicos a destinatarios específicos en Internet.

Soporte para Otros Servicios:


Además de las funciones básicas de resolución de nombres, el DNS también puede ser utilizado
para asociar nombres de dominio con otros tipos de servicios, como servidores de voz sobre IP
(VoIP), servidores de mensajería instantánea y otros recursos en la red.

El DNS es una parte fundamental de la infraestructura de Internet que facilita la navegación y la


comunicación en la web al traducir nombres de dominio en direcciones IP, almacenar en caché
información de resolución de nombres, redireccionar solicitudes y facilitar la entrega de servicios en
línea como el correo electrónico y la mensajería.

Ventajas:

Facilita la Navegación Web:


El DNS permite a los usuarios acceder a recursos en Internet utilizando nombres de dominio
memorizables en lugar de direcciones IP numéricas complicadas, lo que facilita la navegación web.

Eficiencia en la Resolución de Nombres:


Al utilizar una jerarquía distribuida de servidores de nombres y mantener una caché local de
consultas resueltas, el DNS mejora la eficiencia y el rendimiento al reducir el tiempo de respuesta
de las consultas DNS repetidas.

Alta Disponibilidad y Redundancia:


La arquitectura distribuida del DNS garantiza una alta disponibilidad y redundancia en la resolución
de nombres de dominio. Si un servidor DNS falla, otros servidores pueden asumir la carga de
trabajo, evitando interrupciones en el servicio.

Flexibilidad y Escalabilidad:
El DNS es altamente flexible y escalable, lo que permite la adición de nuevos nombres de dominio
y la gestión de grandes volúmenes de consultas DNS. Esto lo hace adecuado para redes de
cualquier tamaño, desde pequeñas redes domésticas hasta grandes redes empresariales y de
Internet.

Soporte para Servicios Adicionales:


Además de la resolución de nombres, el DNS puede ser utilizado para asociar nombres de dominio
con otros servicios, como servidores de correo electrónico, servidores de voz sobre IP (VoIP) y
servidores de mensajería instantánea, lo que facilita la entrega de servicios en línea.

Desventajas:

Dependencia del DNS:


La mayoría de las actividades en Internet dependen del correcto funcionamiento del DNS. Si hay
problemas con el DNS, como un servidor DNS no disponible o una configuración incorrecta, puede
provocar tiempos de inactividad y afectar la conectividad a Internet.
Seguridad:
El DNS puede ser vulnerable a ataques, como el envenenamiento de caché DNS y los ataques de
denegación de servicio (DDoS), que pueden comprometer la integridad y la disponibilidad del
sistema DNS y afectar la conectividad de la red.

Tiempo de Propagación de DNS:


Los cambios en la configuración de DNS, como la adición de nuevos registros o la actualización de
registros existentes, pueden tardar tiempo en propagarse a través de la red. Durante este tiempo,
es posible que los usuarios experimenten inconsistencias en la resolución de nombres.

Complejidad en la Administración:
La administración y configuración del DNS puede ser compleja, especialmente en entornos
empresariales con múltiples dominios y configuraciones avanzadas. Se requiere experiencia
técnica para administrar eficazmente un sistema DNS.

El DNS ofrece numerosas ventajas en términos de facilitar la navegación web, mejorar la eficiencia
en la resolución de nombres y proporcionar flexibilidad en la entrega de servicios en línea, también
presenta desafíos en términos de dependencia, seguridad, tiempo de propagación y complejidad
en la administración. Es importante tener en cuenta estas consideraciones al implementar y
gestionar un sistema DNS.
FTP

El Protocolo de Transferencia de Archivos (FTP, por sus siglas en inglés) es un protocolo estándar
de Internet utilizado para transferir archivos entre sistemas en una red. Fue creado en la década de
1970 y ha sido fundamental en la transferencia de archivos desde entonces. FTP opera en una
arquitectura cliente-servidor, donde un cliente FTP se conecta a un servidor FTP para enviar o
recibir archivos.

En términos simples, FTP proporciona un método para que los usuarios copien archivos de un
sistema a otro a través de una conexión de red. Un usuario puede utilizar un cliente FTP, como
FileZilla o WinSCP, para conectarse a un servidor FTP remoto y transferir archivos entre su
computadora local y el servidor remoto.

El proceso de transferencia de archivos a través de FTP generalmente implica los siguientes


pasos:

Autenticación:
El usuario inicia sesión en el servidor FTP utilizando un nombre de usuario y una contraseña
válidos. Algunos servidores FTP también pueden permitir conexiones anónimas, donde los
usuarios pueden acceder a ciertos recursos sin necesidad de autenticación.

Navegación:
Una vez autenticado, el usuario navega por el sistema de archivos del servidor FTP para encontrar
los archivos que desea transferir. Esto se realiza a través de comandos FTP como `cd` para
cambiar de directorio, `ls` para listar archivos y directorios, y `get` o `put` para descargar o cargar
archivos, respectivamente.

Transferencia de Archivos:
Una vez que se han localizado los archivos deseados, el usuario puede iniciar la transferencia de
archivos utilizando comandos FTP. Los archivos pueden ser descargados desde el servidor remoto
al cliente local (transferencia de archivos de subida) o cargados desde el cliente local al servidor
remoto (transferencia de archivos de bajada).

Desconexión:
Una vez que se completan las transferencias de archivos, el usuario puede cerrar la conexión FTP
al servidor, liberando los recursos de red y terminando la sesión.

FTP es ampliamente utilizado en una variedad de aplicaciones y entornos, desde la transferencia


de archivos de sitios web hasta la administración de servidores remotos y la distribución de
archivos en redes locales. A pesar de su antigüedad, FTP sigue siendo una herramienta valiosa
para la transferencia de archivos debido a su simplicidad, fiabilidad y amplia disponibilidad en
sistemas informáticos. Sin embargo, en los últimos años, el uso de FTP seguro (FTPS) y SSH File
Transfer Protocol (SFTP) ha aumentado debido a la seguridad mejorada que ofrecen en
comparación con el FTP estándar.

QUE HACE

El Protocolo de Transferencia de Archivos (FTP) es un estándar de Internet que permite la


transferencia de archivos entre sistemas en una red. Sus funciones principales son:
Transferencia de archivos:
FTP permite a los usuarios transferir archivos de un sistema a otro a través de una conexión de
red. Puede ser utilizado para subir archivos desde un cliente local a un servidor remoto (carga) o
descargar archivos desde un servidor remoto a un cliente local (descarga).

Navegación y gestión de archivos:


Los clientes FTP permiten a los usuarios explorar el sistema de archivos del servidor remoto, listar
archivos y directorios, cambiar de directorio, crear y eliminar directorios, y realizar otras
operaciones de gestión de archivos.

Autenticación y seguridad:
FTP proporciona mecanismos de autenticación para verificar la identidad de los usuarios que
intentan acceder al servidor FTP. Esto puede incluir autenticación de nombre de usuario y
contraseña, así como opciones para conexiones anónimas. Sin embargo, FTP no cifra los datos
transferidos, lo que puede plantear preocupaciones de seguridad en entornos sensibles.

Transmisión de datos:
FTP puede transferir una amplia variedad de tipos de archivos, incluyendo archivos de texto,
imágenes, audio, video y documentos binarios. Admite tanto la transferencia de archivos en modo
texto como en modo binario, lo que garantiza la integridad de los datos transferidos.

Acceso remoto y administración:


FTP es comúnmente utilizado para acceder y administrar archivos en servidores remotos,
permitiendo a los administradores de sistemas realizar tareas como la copia de seguridad de datos,
la actualización de sitios web, la distribución de software y la gestión de archivos en servidores de
red.

FTP es una herramienta esencial para la transferencia de archivos en entornos de red, permitiendo
a los usuarios mover archivos de manera eficiente entre sistemas locales y remotos, así como
realizar tareas de administración de archivos y gestión en servidores remotos.

COMO FUNCIONA:

El funcionamiento del Protocolo de Transferencia de Archivos (FTP) implica una interacción cliente-
servidor para transferir archivos entre un cliente y un servidor a través de una conexión de red.
Aquí te explico los pasos básicos de cómo funciona:

Conexión:
El cliente FTP establece una conexión con el servidor FTP a través del puerto estándar 21 (puerto
de control) utilizando el protocolo TCP/IP. Esta conexión inicial se utiliza para enviar comandos y
recibir respuestas del servidor.

Autenticación:
Una vez establecida la conexión, el cliente FTP envía sus credenciales de inicio de sesión (nombre
de usuario y contraseña) al servidor para autenticarse. Dependiendo de la configuración del
servidor, también puede permitir conexiones anónimas sin necesidad de autenticación.

Navegación:
Una vez autenticado, el cliente puede enviar comandos al servidor FTP para navegar por su
estructura de directorios, listar archivos y directorios, cambiar de directorio y realizar otras
operaciones de gestión de archivos.
Transferencia de Archivos:
Para transferir archivos, el cliente envía comandos al servidor FTP para descargar (obtener) o
cargar (subir) archivos específicos. La transferencia de archivos puede ocurrir en modo binario o en
modo ASCII, dependiendo del tipo de archivo que se está transfiriendo.

Control de Sesión y Datos:


La comunicación entre el cliente y el servidor FTP se divide en dos canales: el canal de control
(utilizado para enviar comandos y recibir respuestas) y el canal de datos (utilizado para la
transferencia real de archivos). Dependiendo de la configuración del servidor, el canal de datos
puede utilizar diferentes puertos (activos o pasivos) para establecer la conexión.

Cierre de la Conexión:
Una vez completada la transferencia de archivos, el cliente FTP puede cerrar la conexión con el
servidor utilizando el comando "QUIT". Esto libera los recursos de red y termina la sesión FTP.

FTP funciona permitiendo que un cliente se conecte a un servidor FTP, autentique su identidad,
navegue por la estructura de archivos del servidor y transfiera archivos de ida y vuelta a través de
una conexión de red. Este proceso implica la comunicación a través de un canal de control para
enviar comandos y un canal de datos separado para la transferencia real de archivos.

CARACTERISTICAS

Transferencia de archivos:
La función principal de FTP es permitir la transferencia de archivos entre un cliente y un servidor a
través de una conexión de red. Esto incluye la carga (subida) de archivos desde el cliente al
servidor y la descarga (bajada) de archivos desde el servidor al cliente.

Navegación y gestión de archivos:


FTP proporciona comandos para que los usuarios naveguen por la estructura de directorios del
servidor, listando archivos y directorios, cambiando de directorio, creando y eliminando directorios,
y realizando otras operaciones de gestión de archivos.

Autenticación:
FTP incluye mecanismos de autenticación para verificar la identidad de los usuarios que intentan
acceder al servidor FTP. Esto puede incluir autenticación de nombre de usuario y contraseña, así
como opciones para conexiones anónimas.

Modos de transferencia:
FTP admite diferentes modos de transferencia para manejar diferentes tipos de archivos. Esto
incluye el modo binario, que se utiliza para archivos binarios como imágenes o programas
ejecutables, y el modo ASCII, que se utiliza para archivos de texto.

Control de sesiones y datos:


La comunicación entre el cliente y el servidor FTP se divide en dos canales: el canal de control,
que se utiliza para enviar comandos y recibir respuestas, y el canal de datos, que se utiliza para la
transferencia real de archivos. Dependiendo de la configuración del servidor, el canal de datos
puede utilizar diferentes puertos (activos o pasivos) para establecer la conexión.

Seguridad:
Aunque FTP en su forma estándar no cifra los datos transferidos, existen extensiones y versiones
seguras del protocolo, como FTPS (FTP seguro) y SFTP (SSH File Transfer Protocol), que ofrecen
cifrado de extremo a extremo para proteger la privacidad de los datos transferidos.

FTP es una herramienta versátil para la transferencia de archivos en entornos de red, que permite
a los usuarios gestionar archivos, mover datos entre sistemas y realizar tareas de administración
remota de manera eficiente y confiable. Sin embargo, es importante considerar las preocupaciones
de seguridad y utilizar versiones seguras del protocolo cuando sea necesario.

Ventajas:

Facilidad de uso:
FTP es relativamente fácil de usar y entender, lo que lo hace accesible para una amplia gama de
usuarios, desde principiantes hasta expertos en tecnología.

Amplia compatibilidad:
FTP es compatible con una variedad de sistemas operativos y plataformas, lo que permite la
transferencia de archivos entre diferentes tipos de sistemas informáticos.

Transferencia eficiente de archivos:


FTP permite transferir archivos de manera rápida y eficiente, lo que lo hace ideal para la
transferencia de grandes volúmenes de datos o archivos grandes.

Gestión de archivos remotos:


FTP facilita la gestión de archivos en servidores remotos, lo que permite a los usuarios acceder y
administrar archivos en sistemas remotos de manera conveniente.

Gran cantidad de herramientas y clientes:


Existen numerosas herramientas y clientes FTP disponibles, tanto gratuitos como comerciales, que
ofrecen una amplia gama de funciones y opciones para los usuarios.

Desventajas:

Seguridad limitada:
FTP no cifra los datos transferidos, lo que puede plantear preocupaciones de seguridad,
especialmente al transferir datos sensibles o confidenciales a través de redes no seguras como
Internet.

Problemas de cortafuegos y NAT:


FTP puede tener dificultades para atravesar cortafuegos y dispositivos de traducción de
direcciones de red (NAT), lo que puede dificultar su uso en entornos de red complejos o
restringidos.

Autenticación no segura:
FTP utiliza autenticación de nombre de usuario y contraseña, que no son seguras por sí mismas y
pueden ser vulnerables a ataques de suplantación de identidad o interceptación de contraseñas.

Limitaciones en la transferencia de archivos grandes: Aunque


FTP es eficiente para la transferencia de archivos grandes, puede tener dificultades para manejar
transferencias de archivos muy grandes debido a limitaciones en el tamaño de archivo o a
restricciones impuestas por el servidor FTP.
No es adecuado para transferencias automatizadas:
Aunque FTP es útil para transferencias manuales de archivos, puede no ser la mejor opción para
transferencias automatizadas o integraciones de sistemas más complejas, donde se pueden
preferir protocolos más avanzados como FTPS o SFTP.

Aunque FTP es una herramienta útil y ampliamente utilizada para la transferencia de archivos,
presenta algunas limitaciones en términos de seguridad, compatibilidad y funcionalidad en
comparación con protocolos más modernos y seguros. Es importante evaluar cuidadosamente las
necesidades de transferencia de archivos y considerar las ventajas y desventajas de FTP antes de
elegirlo como solución de transferencia de archivos.
SSH
Secure Shell (SSH) es un protocolo de red que permite a los usuarios comunicarse y compartir
datos de forma segura a través de una red no segura, típicamente Internet. SSH fue diseñado
originalmente para proporcionar un método seguro de acceso remoto a sistemas informáticos, pero
también se utiliza para la transferencia segura de archivos y otros servicios de red.

En términos simples, SSH proporciona un canal cifrado entre dos dispositivos para la comunicación
segura y la transferencia de datos. Utiliza técnicas de cifrado para proteger la integridad y
confidencialidad de la información transmitida a través de la red, lo que lo hace adecuado para
entornos donde la seguridad de los datos es una preocupación.

SSH consta de dos componentes principales:

Servidor SSH:
El servidor SSH se ejecuta en el sistema al que se desea acceder de forma remota. Escucha las
conexiones de clientes SSH entrantes y gestiona las sesiones de usuario remoto.

Cliente SSH: El cliente SSH se ejecuta en el sistema desde el cual se desea acceder de forma
remota al servidor SSH. Permite a los usuarios iniciar sesiones de shell remoto, transferir archivos
de forma segura y ejecutar comandos en el servidor remoto.

El uso más común de SSH es para el acceso remoto a sistemas Unix y Linux a través de una
interfaz de línea de comandos (shell). Los usuarios pueden iniciar sesiones de shell remoto
utilizando el cliente SSH y ejecutar comandos en el sistema remoto como si estuvieran físicamente
presentes en él. Esto proporciona una forma segura y conveniente de administrar sistemas
remotos sin comprometer la seguridad de los datos.

Además del acceso remoto, SSH también se utiliza para la transferencia segura de archivos a
través del protocolo SCP (Secure Copy Protocol) y el SFTP (SSH File Transfer Protocol). Estos
protocolos utilizan SSH como capa subyacente para cifrar la transferencia de archivos, lo que
garantiza que los datos transferidos estén protegidos contra accesos no autorizados.

SSH es un protocolo de red ampliamente utilizado que proporciona una comunicación segura y una
transferencia de datos protegida a través de una red no segura. Es una herramienta esencial para
la administración remota de sistemas, la transferencia segura de archivos y otras aplicaciones
donde la seguridad de los datos es una preocupación clave.
QUE HACE
Secure Shell (SSH) es un protocolo de red que proporciona una forma segura de acceder y
administrar sistemas remotos a través de una conexión en red. Sus funciones principales incluyen:

Acceso remoto seguro:


SSH permite a los usuarios iniciar sesiones de shell remoto en sistemas de forma segura a través
de una conexión en red. Esto les permite ejecutar comandos, trabajar en archivos y realizar tareas
de administración en sistemas remotos como si estuvieran físicamente presentes en ellos.

Cifrado de datos:
Una de las principales características de SSH es su capacidad para cifrar los datos transmitidos
entre el cliente y el servidor. Utiliza algoritmos de cifrado robustos para proteger la confidencialidad
e integridad de la información transmitida, lo que garantiza que los datos sensibles no puedan ser
interceptados o modificados por partes no autorizadas durante la transferencia.

Autenticación segura:
SSH ofrece varios métodos de autenticación segura para verificar la identidad de los usuarios que
intentan acceder a un sistema remoto. Esto puede incluir el uso de contraseñas, claves de acceso
SSH (pares de claves pública y privada) y otros mecanismos de autenticación más avanzados,
como la autenticación basada en certificados.

Transferencia segura de archivos:


Además del acceso remoto, SSH también se utiliza para la transferencia segura de archivos a
través de protocolos como SCP (Secure Copy Protocol) y SFTP (SSH File Transfer Protocol). Estos
protocolos utilizan SSH como capa subyacente para cifrar la transferencia de archivos, lo que
garantiza que los datos transferidos estén protegidos contra accesos no autorizados.

Túneles seguros:
SSH permite la creación de túneles seguros entre sistemas, lo que permite el tráfico de red seguro
a través de redes no seguras. Esto se utiliza comúnmente para el acceso remoto a servicios de
red, como bases de datos y servidores web, de forma segura a través de Internet.

SSH proporciona una forma segura y cifrada de acceder, administrar y transferir datos entre
sistemas remotos a través de una red. Su capacidad para proteger la confidencialidad, integridad y
autenticidad de la información lo convierte en una herramienta fundamental para la administración
remota de sistemas y la transferencia segura de archivos en entornos de red.

COMO FUNCIONA
El funcionamiento básico de Secure Shell (SSH) implica el establecimiento de una conexión segura
entre un cliente y un servidor a través de una red, generalmente Internet. Aquí tienes un resumen
de cómo funciona:

Inicio de sesión:
El proceso comienza cuando un cliente SSH intenta conectarse a un servidor SSH. Esto
generalmente se hace utilizando un cliente SSH instalado en la máquina del usuario, como
OpenSSH, PuTTY o WinSCP. El cliente SSH envía una solicitud de conexión al servidor SSH.

Negociación de la conexión:
Una vez que el servidor SSH recibe la solicitud de conexión, se inicia un proceso de negociación
para establecer una conexión segura. Durante esta negociación, se establecen los parámetros de
cifrado y autenticación que se utilizarán para proteger la conexión.

Autenticación del usuario:


Una vez que se ha establecido la conexión, el servidor SSH solicita al cliente que se autentique.
Esto puede implicar el uso de una contraseña, una clave de acceso SSH (par de claves
pública/privada) o algún otro método de autenticación compatible con SSH.

Establecimiento del canal seguro:


Una vez que el cliente se autentica con éxito, se establece un canal seguro entre el cliente y el
servidor. Este canal proporciona una vía segura para la comunicación entre el cliente y el servidor,
cifrando todos los datos transmitidos a través de la conexión.

Interacción del usuario:


Una vez que se ha establecido la conexión segura, el usuario puede interactuar con el servidor de
la misma manera que lo haría si estuviera físicamente presente en él. Esto incluye ejecutar
comandos en la línea de comandos, transferir archivos de forma segura, iniciar aplicaciones
gráficas de forma remota y realizar otras tareas de administración del sistema.

Cierre de la conexión:
Cuando el usuario ha completado sus tareas, puede cerrar la conexión SSH. Esto libera los
recursos de red y termina la sesión SSH entre el cliente y el servidor.

SSH funciona proporcionando una forma segura de establecer una conexión y comunicarse de
forma remota con un servidor a través de una red. Utiliza técnicas de cifrado y autenticación para
proteger la confidencialidad e integridad de la información transmitida, lo que garantiza una
comunicación segura y fiable entre el cliente y el servidor.

CARACTERISTICAS

Cifrado de datos:
SSH utiliza técnicas de cifrado robustas para proteger la confidencialidad e integridad de los datos
transmitidos entre el cliente y el servidor. Esto significa que cualquier información transmitida a
través de una conexión SSH está encriptada y no puede ser interceptada o descifrada por terceros
no autorizados.

Autenticación segura:
SSH ofrece varios métodos de autenticación segura para verificar la identidad de los usuarios que
intentan acceder a un servidor remoto. Estos métodos pueden incluir el uso de contraseñas, claves
de acceso SSH (pares de claves pública y privada) y otros mecanismos de autenticación
avanzados.

Acceso remoto:
Una de las características principales de SSH es su capacidad para proporcionar acceso remoto
seguro a sistemas y servidores a través de una conexión en red. Esto permite a los usuarios iniciar
sesiones de shell remoto y ejecutar comandos en sistemas remotos como si estuvieran físicamente
presentes en ellos.

Transferencia segura de archivos:


Además del acceso remoto, SSH también se utiliza para la transferencia segura de archivos a
través de protocolos como SCP (Secure Copy Protocol) y SFTP (SSH File Transfer Protocol). Estos
protocolos utilizan SSH como capa subyacente para cifrar la transferencia de archivos, lo que
garantiza que los datos transferidos estén protegidos contra accesos no autorizados.

Túneles seguros:
SSH permite la creación de túneles seguros entre sistemas, lo que permite el tráfico de red seguro
a través de redes no seguras. Esto se utiliza comúnmente para el acceso remoto a servicios de
red, como bases de datos y servidores web, de forma segura a través de Internet.

Administración de sistemas remotos:


SSH es una herramienta esencial para la administración remota de sistemas y servidores. Permite
a los administradores de sistemas acceder y administrar sistemas remotos de forma segura,
realizar tareas de mantenimiento y solucionar problemas sin comprometer la seguridad de los
datos.

SSH es una herramienta fundamental para la comunicación segura y el acceso remoto a sistemas
y servidores a través de una red. Su capacidad para cifrar los datos, autenticar a los usuarios de
forma segura y proporcionar acceso remoto seguro lo convierte en una herramienta indispensable
para la administración de sistemas y la transferencia segura de archivos en entornos de red.

Ventajas:

Seguridad:
Una de las mayores ventajas de SSH es su capacidad para proporcionar comunicaciones seguras
a través de redes no seguras, como Internet. Utiliza técnicas de cifrado robustas para proteger la
confidencialidad e integridad de los datos transmitidos, lo que garantiza que la información sensible
esté protegida contra accesos no autorizados.
Autenticación segura:
SSH ofrece varios métodos de autenticación segura para verificar la identidad de los usuarios que
intentan acceder a un sistema remoto. Esto incluye el uso de contraseñas, claves de acceso SSH
(pares de claves pública y privada) y otros mecanismos de autenticación avanzados, lo que
garantiza que solo los usuarios autorizados puedan acceder a los sistemas remotos.

Acceso remoto:
SSH permite a los usuarios iniciar sesiones de shell remoto en sistemas y servidores a través de
una conexión en red. Esto facilita la administración remota de sistemas y la ejecución de comandos
en sistemas remotos como si estuvieran físicamente presentes en ellos.

Transferencia segura de archivos:


Además del acceso remoto, SSH también se utiliza para la transferencia segura de archivos a
través de protocolos como SCP (Secure Copy Protocol) y SFTP (SSH File Transfer Protocol). Estos
protocolos utilizan SSH como capa subyacente para cifrar la transferencia de archivos, lo que
garantiza que los datos transferidos estén protegidos contra accesos no autorizados.

Túneles seguros:
SSH permite la creación de túneles seguros entre sistemas, lo que permite el tráfico de red seguro
a través de redes no seguras. Esto se utiliza comúnmente para el acceso remoto a servicios de
red, como bases de datos y servidores web, de forma segura a través de Internet.

Desventajas:
Complejidad:
Configurar y administrar correctamente un servidor SSH puede ser complejo y requerir
conocimientos técnicos avanzados. Esto puede dificultar su implementación y mantenimiento para
usuarios sin experiencia en administración de sistemas.

Rendimiento:
El cifrado y la autenticación utilizados por SSH pueden introducir cierta sobrecarga en la
comunicación, lo que puede afectar al rendimiento de las conexiones SSH, especialmente en
entornos de red con ancho de banda limitado o alta latencia.

Posibles vulnerabilidades:
Aunque SSH es generalmente considerado seguro, no está completamente exento de
vulnerabilidades. Las versiones desactualizadas del protocolo o las implementaciones mal
configuradas pueden ser vulnerables a ataques como el ataque de fuerza bruta, el ataque de
diccionario y otras formas de intrusión.

Requerimientos de recursos:
El cifrado utilizado por SSH puede requerir recursos significativos de CPU y memoria,
especialmente durante períodos de alta actividad de red. Esto puede ser un factor limitante en
sistemas con recursos limitados, como dispositivos integrados o sistemas embebidos.

SSH ofrece una serie de ventajas significativas en términos de seguridad, autenticación y


accesibilidad remota, pero también presenta desafíos en términos de complejidad de configuración,
rendimiento y posibles vulnerabilidades de seguridad. Es importante evaluar cuidadosamente las
necesidades de seguridad y rendimiento antes de implementar SSH en un entorno de red.
CONCLUSION:
En resumen, los protocolos y tecnologías discutidos - DHCP, DNS, FTP y SSH -
desempeñan roles esenciales en la administración de redes y en la facilitación de
la comunicación y transferencia de datos en entornos informáticos. DHCP
simplifica la asignación dinámica de direcciones IP, mientras que DNS traduce
nombres de dominio en direcciones IP. FTP permite la transferencia de archivos de
forma eficiente y SSH ofrece un método seguro para el acceso remoto y la
transferencia de datos.Cada uno de estos elementos contribuye a la
infraestructura subyacente de la comunicación y la gestión de redes, brindando
ventajas como la automatización, la eficiencia y la seguridad. Sin embargo,
también presentan desafíos que deben abordarse, como la configuración y la
seguridad. En conjunto, estas tecnologías forman la columna vertebral de la
conectividad y la administración de redes, permitiendo la operación fluida de
sistemas informáticos en una variedad de entornos.
REFERENCIAS

Referencias
fortinet. (s.f.). Obtenido de fortinet:
https://www.fortinet.com/resources/cyberglossary/file-transfer-protocol-ftp-
meaning#:~:text=FTP%20(File%20Transfer%20Protocol)%3A,to%20communic
ate%20with%20each%20other.

geeksforgeeks. (s.f.). Obtenido de geeksforgeeks:


https://www.geeksforgeeks.org/domain-name-system-dns-in-application-
layer/

hostinger. (s.f.). Obtenido de hostinger: https://www.hostinger.es/tutoriales/que-es-


ssh

IBM. (s.f.). Obtenido de IBM: https://www.ibm.com/docs/es/aix/7.3?topic=protocol-


dynamic-host-configuration-version-6

IBM. (s.f.). Obtenido de IBM: https://www.ibm.com/docs/es/aix/7.1?topic=protocols-


file-transfer-protocol

NEOATTACK. (s.f.). Obtenido de https://neoattack.com/neowiki/dns/

techtarget. (s.f.). Obtenido de techtarget:


https://www.techtarget.com/searchsecurity/definition/Secure-Shell

WIKIPEDIA. (s.f.). Obtenido de


https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

También podría gustarte