Please enable JavaScript.
Coggle requires JavaScript to display documents.
Protocolos de Seguridad :closed_lock_with_key: - Coggle Diagram
Protocolos de Seguridad :closed_lock_with_key:
Transporte :airplane:
TCP
TCP permite establecer una conexión entre dos puntos terminales en una red informática común que posibilite un intercambio mutuo de datos. En este proceso, cualquier pérdida de datos se detecta y resuelve, por lo que se considera un protocolo fiable.
UDP
El UDP se utiliza un modelo de transmisión simple. Esto significa que no se puede garantizar la integridad o la fiabilidad de los datos, ya que proporcionan datagramas no seguros, fuera de servicio y, a veces, duplicados.
SCTP
El SCTP (stream control transmission protocol) es un protocolo fiable de la familia de protocolos de Internet que permite la transmisión de mensajes de telecomunicación a través de redes IP.
Red :spider_web:
IPv4
Es una versión de 32bits que consta de cuatro grupos decimales formado cada una por 3 dígitos como máximo.
IPv6
El IPv6 incrementa el tamaño de la dirección IP de 32 bits a 128 bits para así soportar más niveles en la jerarquía de direccionamiento y un número mucho mayor de nodos direccionables.
ARP
El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel(direcciones IP) a direcciones de red físicas.
ICMP
Internet Control Message Protocol (ICMP)) una red de protocolo que es responsable de reportar errores a través de la generación y envío de mensajes a la dirección IP de origen cuando hay problemas de red que son encontrados por el sistema.
Vinculo de datos :spiral_note_pad:
PPP
Es un protocolo TCP/IP que se emplea para conectar un sistema informático a otro. Las máquinas emplean PPP para comunicarse por la red telefónica o por Internet.
Existe una conexión PPP cuando dos sistemas están conectados físicamente por medio de una línea telefónica. Podrá emplear PPP para conectar un sistema con otro. Por ejemplo, una conexión PPP establecida entre una sucursal y una oficina central permite a cada una de las oficinas transferir datos a la otra a través de la red.
IEEE 802.2
Es un estándar que hace parte del proyecto IEEE 802 donde se define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de área local. La subcapa LLC presenta una interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red.
Física :muscle::skin-tone-3:
Ethernet (IEEE 802.3)
En IEEE 802.3 se definen especificaciones de networking basadas en Ethernet. Este estándar describe la serie de bits digitales que viajan por el cable.
Token Ring
Una red Token Ring es una red de área local (LAN) en la que todos los equipos están conectados en una topología de anillo o de estrella y se utiliza el régimen de paso de testigo a fin de evitar la colisión de datos entre dos equipos que desean enviar información al mismo tiempo.
RS-232
El protocolo RS-232 es una norma o estándar mundial que rige los parámetros de uno de los modos de comunicación serial. Por medio de este protocolo se estandarizan las velocidades de transferencia de datos.
FDDI
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO para la transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se pueden extender hasta un radio de unos 200km.
¿Qué es? :question:
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información
Identificación (Autentication) :silhouette:
Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
Criptografía (Cifrado de datos) :old_key:
Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.
Lógica (Estructura y secuencia) :left_right_arrow:
Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
Vulnerabilidades
:fire:
¿Qué son?
Son un riesgo para los sistemas y la información de la empresa, sobre todo en el entorno actual, altamente digitalizado y dependiente de los servicios TI
Vulnerabilidades producidas por usuarios
Amenazas de ataques de denegación de servicio
Vulnerabilidades de software
Errores en la gestión y asignación de permisos
Errores que permiten el acceso a directorios
Errores en los sistemas de validación
Errores en la gestión de recursos
Errores de configuración
Amenazas de Malware
Keyloggers
Rasomware
Troyanos
Gusanos
Virus
¿Para qué sirven? :!?:
Hace que sea posible la Internet moderna, porque permite que las computadoras se comuniquen a través de las redes, sin que los usuarios tengan que saber qué operaciones ocurren en segundo plano.
El protocolo permite que los dispositivos comprendan las señales electrónicas que se envían entre sí a través de las conexiones de red.
Administrar congestiones :admission_tickets:
Administra las diferentes metodologías que permiten entregar de forma correcta los datos, cuando se tienen canales de comunicación poco confiables.
Interoperabilidad :construction_worker::skin-tone-2:
Sin protocolo no se podría lograr la interoperabilidad. Por ejemplo, si un sitio web utilizara un protocolo totalmente diferente a HTML para almacenar datos, el navegador no podría analizarlo y un usuario no podría comprenderlo.
Regular el control de flujo :cop::skin-tone-2:
Sirve para administrar la velocidad de transmisión de los datos entre dos dispositivos, para así evitar que un emisor rápido apabulle a un receptor lento. Puede ser que los dispositivos de una red funcionen a diferentes velocidades de transmisión de datos debido a varios factores, como la CPU y el ancho de banda disponible.
Administrar la verificación de errores :warning:
Administra la congestión en una red, que se define como la disminución en la calidad del servicio de la red, porque algún enlace pudiera estar manejando más bytes de información de lo que realmente se puede ocupar.