Conceptos Clave de Redes: Intranet, Protocolo SMTP, TCP, UDP y Más

Clasificado en Informática

Escrito el en español con un tamaño de 3,07 KB

Conceptos Clave de Redes

INTRANET: es una red LAN que sirve para conectarse a un servidor web a nivel interno o privado. Para poder ingresar a las páginas, se necesita una cuenta de usuario que consiste en un username y password (ej. cuando se accede a un sistema operativo). Generalmente, es usado por empresas, instituciones, etc.

SMTP: se encuentra en la capa de aplicación. Este protocolo sirve para transmitir o enviar correos desde el cliente al servidor y es utilizado para la comunicación entre servidores de correo. Su puerto es el 25.

TCP: se encuentra en la capa de transporte del modelo TCP/IP. Va orientado a la conexión y permite garantizar la transferencia de datos confiable.

UDP: es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple, ya que no proporciona detección de errores (no es un protocolo orientado a conexión). Orientado a la conexión se refiere a que estos protocolos controlan la transmisión de datos durante una comunicación establecida para enviar la información.

DNS: el objetivo del DNS es asociar un número de IP a un nombre para facilitar la búsqueda a un computador. Por lo tanto, el DNS o archivo host actúa como "resolvedor", ya que se busca un nombre al cual esté asociado el número de IP. Esto se llama zona directa. Cuando se tiene una dirección, cada dominio está asociado a un número IP, ya que el DNS actúa de esa manera.

PUERTO: es una interfaz que sirve para conectar cliente y aplicaciones. Por ejemplo, cuando nos conectamos al servicio de correo, se tiene un puerto específico para ello (25). Los puertos más conocidos son los que se encuentran por debajo del 1023, por ejemplo: 21 - FTP, 25 - SMTP (correo), 23 - Telnet. Los puertos asignados dinámicamente son los que se encuentran por encima del 1023, por ejemplo: 1278 - Netstat.

AUTENTICACIÓN: consiste en la identificación del usuario (username y password). Es la más insegura y permite obtener los permisos necesarios para poder acceder a los recursos.

ENCRIPTACIÓN: consiste en el ocultamiento de la información (codificación) que viaja a través de la red. Por ejemplo: HOLA - IPMB. La seguridad no es completa debido a que no se pueden realizar pruebas definitivas que nos permitan identificar las vulnerabilidades a las que la red está expuesta. La seguridad es un proceso constante que hay que reforzar, puesto que constantemente encontraremos vulnerabilidades que deben ser reparadas con parches o protocolos de seguridad. La seguridad no puede ser completa a menos que el sistema esté completamente aislado.

Entradas relacionadas: