Protocolos de Seguridad

DEFINICIÓN DEL PROTOCOLO IPSEC
Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticado y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

FUNCIONAMIENTO DEL IPSEC
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI Otros protocolos de seguridad para Internet de uso extendido, operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código

DEFINICIÓN DEL PROTOCOLO  HTTP


El protocolo HTTP es el que da vida a Internet, y gracias al cual, los clientes y servidores se pueden comunicar. El lector, si tiene experiencia en el campo de protocolos, puede pensar que esta es la parte más compleja del Web. Pues bien, este protocolo se diseño con la sencillez en mente, por lo que es de lo más trivial.

FUNCIONAMIENTO DEL HTTP
  • El cliente envía una petición al servidor. Dicha petición está compuesta por un método a invocar en el servidor (URI) y una versión del protocolo, seguida por un mensaje compatible con MIME con los parámetros de la petición, información del cliente, y un cuerpo opcional con más datos para el servidor. Un ejemplo es:
·         GET  /index.html HTTP/1.0
·         Accept: text/plain
·         Accept: text/html
·         Accept: */*
User-Agent:  Un Agente de Usuario Cualquiera
  • El servidor responde con una línea de estado, incluyendo la versión del protocolo del mensaje y si la petición tuvo éxito o fracaso, con un código de resultado, seguido de un mensaje compatible con MIME con información del servidor, metainformación (datos a cerca de la información) de la entidad solicitada y un cuerpo opcional con la entidad solicitada. Un ejemplo es:
·         HTTP/1.0 200 OK
·         Server: MDMA/0.1
·         MIME-version: 1.0
·         Content-type: text/html
·         Last-Modified: Thu Jul  7 00:25:33 1994
·         Content-Length: 2003
·         <title>Página de web del IEEE de Madrid<title>
·         <hr>


DEFINICIÓN DEL PROTOCOLO  SSL
     

      SSL son las siglas de Secure Scokets Layer, un protocolo de seguridad desarrollado por la compañía Netscape en el año 1994. A partir de ese momento y hasta la fecha, se ha ido actualizando y mejorando su funcionamiento hasta llegar a ser uno de los sistemas de cifrado y encriptación de datos  más populares de Internet.

       FUNCIONAMIENTO DEL PROTOCOLO DEL SSI
 SSL toma los datos del emisor y los separa en trozos aleatorios, los cuales son cifrados y enviados de forma segura al receptor. Al llegar allí, los trozos se ordenan nuevamente y la información es decodificada para evitar la interceptación de los datos. Una de las principales características que distingue a SSL de otros sistemas de seguridad, es que se aloja en la pila OSI del protocolo TCP/IP lo que lo hace muy flexible y versátil.

DEFINICIÓN DEL PROTOCOLO TCP/IP
  

    TCP/IP es un conjunto de protocolo  La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TPC y del protocolo IP.









FUNCIONAMIENTO DEL PROTOCOLO TCP/IP
  •      Los protocolos TCP/IP son fundamentales para el desarrollo de internet tal como hoy la conocemos. Su misión es complementaria y tiene como objetivo el que la información llegue a su destino de la manera más eficiente posible.
  •      Suponiendo que un mensaje es un puzzle, el protocolo TCP es el encargado de desmontar cada una de las piezas y memorizar el orden para poder reconstruirlo, cada una de las piezas pueden viajar incluso por caminos diferentes, sin embargo al llegar a su destino el mismo protocolo TCP será el responsable de hacer coincidir otra vez el rompecabezas, incluso si detecta que por el camino alguna pieza se ha estropeado, es capaz de volver a pedir un recambio original para reconstruir la información.
  •      Por otra parte, el protocolo IP es el encargado de hacer llegar a su destino cada una de las piezas, él memoriza de dónde vienen y cuál es su periodo de caducidad. El trabajo conjunto de los dos protocolos hace que la información llegue a nuestro ordenador desde cualquier parte del mundo y en muy poco tiempo, o no.



No hay comentarios:

Publicar un comentario