Fundamentos Esenciales de Redes y Ciberseguridad: Arquitectura, Protocolos y Gestión Funcional
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 5,01 KB
Arquitectura y Gestión de Redes
1. Características Principales de la Arquitectura Cliente-Servidor
En este tipo de arquitectura solo hay comunicación entre el cliente y el servidor; nunca se produce entre cliente y cliente.
Componentes y Roles
- El Servidor:
- Está siempre funcionando.
- Tiene una dirección IP permanente.
- Utiliza granjas de servidores para escalar, es decir, un conjunto de ordenadores que ejecutan el mismo programa.
- El Cliente:
- Es la parte que inicia la comunicación.
- Se comunica con el servidor.
- Puede estar conectado de manera intermitente.
- Puede tener direcciones IP dinámicas (aunque no puede cambiar de IP cuando espera una respuesta).
3. Áreas Funcionales de la Gestión de Redes
La gestión de redes se encarga de maximizar la eficiencia y la productividad de forma transparente para los usuarios en una red de datos. Para lograrlo, realiza distintas tareas de gestión:
- Gestión de Fallos: Proceso de localizar los problemas y fallos de la red y corregirlos si es posible.
- Gestión de Configuración: Proceso de encontrar y configurar los dispositivos críticos. Es necesario hacer un inventario para saber cuál actualizar.
- Gestión de Seguridad: Proceso para controlar el acceso a la información de la red de datos.
- Gestión de Prestaciones: Medida de las prestaciones de los elementos de la red (que funcione adecuadamente).
- Gestión de Contabilidad: Seguimiento del uso de los recursos de la red y asegurar que haya recursos suficientes. Se encarga de saber cómo se está utilizando un recurso para que sea eficiente y qué proceso lo está utilizando.
Protocolos de Comunicación y Capa de Transporte
2. Proceso de Envío de un Mensaje de Correo Electrónico (Protocolos Intervinientes)
Cuando enviamos un correo electrónico, hay tres componentes principales implicados:
- El Agente de Usuario (UA): Es el que compone, edita y lee el mensaje.
- Los Servidores de Correo: Donde se encuentra el buzón de entrada (mensajes entrantes) y la cola de mensajes de correo saliente.
- El Protocolo SMTP (Simple Mail Transfer Protocol): Encargado de enviar los mensajes de correo entre servidores.
Funcionamiento del Protocolo SMTP
SMTP utiliza TCP para transferir mensajes de manera fiable. La transferencia es directa entre servidores y utiliza tres fases:
- Negociación.
- Transferencia.
- Cierre.
Las peticiones se realizan con texto ASCII, y las respuestas en código de estatus y frase. Los mensajes tienen que ser ASCII de 7 bits.
Formato del Mensaje de Correo Electrónico
- Header (Cabecera): Incluye el remitente, el destinatario, el título del mensaje, etc.
- Cuerpo: Contiene el mensaje, solo con caracteres ASCII.
Ejemplo del Flujo de Envío (Alice a Bob)
- Alice utiliza su agente de usuario para componer el mensaje.
- El agente de usuario de Alice envía el mensaje a su servidor de correo, y este pasa a una cola.
- La parte cliente del protocolo SMTP abre la conexión TCP con el servidor de correo de Bob.
- El cliente SMTP envía el mensaje de Alice por la conexión TCP.
- El servidor de correo de Bob pone el mensaje en el buzón de entrada de Bob.
- Bob utiliza su agente de usuario para leer el correo.
4. Control de Flujo de la Capa de Transporte y su Implementación en TCP
El control de flujo es necesario para no saturar al receptor con datos provenientes de uno o más emisores. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal.
El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores.
La corrección de errores surge a partir de la detección para corregir errores detectados y necesita añadir a la información útil un número de bits redundantes bastante superior al necesario para solo detectar y retransmitir.
Criptografía Simétrica
4. Modelo de Criptografía Simétrica (Elementos y Operaciones Involucradas)
En este modelo, A y B comparten la misma clave (patrón de sustitución de letras).
Estándar DES (Data Encryption Standard)
DES fue el estándar de cifrado en USA. Es una clave de 56 bits y un texto de entrada de 64 bits.
Actualmente, es posible descifrar DES, ya que hay 256 combinaciones posibles.
Evolución: 3DES (Triple DES)
Para hacer DES más seguro, surge el 3DES, que cifra tres veces con tres claves distintas (cifra – descifra – cifra).
Las combinaciones posibles son 2168, lo que lo hace, hoy en día, imposible de descifrar.