SlideShare una empresa de Scribd logo
1 de 4
Edith Echeverría

                             Protocolo de redes


En informática, un protocolo es un conjunto de reglas usadas por computadoras
para comunicarse unas con otras a través de una red. Un protocolo es una
convención o estándar que controla o permite la conexión, comunicación, y
transferencia de datos entre dos puntos finales. En su forma más simple, un
protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y
sincronización de la comunicación. Los protocolos pueden ser implementados por
hardware, software, o una combinación de ambos. A su más bajo nivel, un
protocolo define el comportamiento de una conexión de hardware.

En el campo de las redes informáticas, los protocolos se pueden dividir en varias
categorías, una de las clasificaciones más estudiadas es la OSI.

Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede
estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto
hasta el más bajo:


                                    Categorí
   Nivel          Nombre
                                       a



  Capa
           Nivel de aplicación
  7



  Capa
           Nivel de presentación
  6
                                    Aplicació
                                    n
  Capa
           Nivel de sesión
  5



  Capa
           Nivel de transporte
  4
Edith Echeverría


  Capa
           Nivel de red
  3


                                     Transport
  Capa     Nivel de enlace de
                                     e
  2        datos
                                     de datos


  Capa
           Nivel físico
  1


A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas
superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas
particulares a las aplicaciones, y las 3 capas inferiores se encargan de los
problemas pertinentes al transporte de los datos.

Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta:


            Nivel


  Capa de aplicación


  Capa de transporte


  Capa de red


  Capa de enlace de datos


  Capa física


Los protocolos de cada capa tienen una interfaz bien definida. Una capa
generalmente se comunica con la capa inmediata inferior, la inmediata superior, y
la capa del mismo nivel en otros computadores de la red. Esta división de los
protocolos ofrece abstracción en la comunicación.
Edith Echeverría
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como
comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador
(capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un
navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa
2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los
protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de
las informaciones del nivel de red para enrutar paquetes, sin que importe si los
datos en tránsito pertenecen a una imagen para un navegador web, un archivo
transferido vía FTP o un mensaje de correo electrónico.




Protocolo SSH: SSH™ permite a los usuarios registrarse en sistemas de host
remotamente. A diferencia de rlogin o telnet SSH encripta la sesión de registro
imposibilitando que alguien pueda obtener una contraseña de texto.

SSH está diseñado para reemplazar los métodos comunes para registrarse
remotamente en otro sistema a través de la shell de comando. El programa scp
reemplaza otros programas diseñados para copiar ficheros entre hosts como por
ejemplo ftp o rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas
entre el cliente y el servidor, las evita siempre que sea posible. El uso de métodos
seguros para registrarse remotamente a otros sistemas hará disminuir los riesgos
de seguridad para ambos sistemas y el sistema remoto.

Protocolo SSL: El protocolo SSL ha sido diseñado dar seguridad al
intercambio de datos entre dos aplicaciones —principalmente entre un servidor
Web y un navegador. Este protocolo es ampliamente utilizado y es compatible con
la mayoría de los navegadores Web.

Al nivel de la arquitectura de red, el protocolo SSL se inserta entre la capa TCP/IP
(nivel bajo) y el protocolo de alto nivel HTTP. SSL ha sido diseñado principalmente
para trabajar con HTTP.

Configuración de red utilizando SSL:
Edith Echeverría
Nota: el protocolo SSL también puede utilizarse para asegurar las conexiones
cliente/servidor "clásicas" de 4D Server. Para mayor información, consulte la
sección Encrypting Client/Server Connections en el manual de 4D Server.

El protocolo SSL está diseñado para autenticar la identidad del emisor y receptor,
así como la confidencialidad e integridad de la información intercambiada:

• Autenticación: la identidad del emisor y receptor son confirmadas.

• Confidencialidad: los datos enviados se encriptan de manera que una tercera
persona pueda entender el mensaje.

• Integridad: los datos recibidos no han sido alterados, por accidente o
fraudulentamente.

SSL utiliza una técnica de encripción de llave pública basada en un par de llaves
asimétricas para encripción y desencripción: una llave pública y una llave privada.

La llave privada se utiliza para encriptar los datos, es conservada por el emisor (el
sitio Web). La llave pública se utiliza para desencriptar la información y se envía a
los receptores (navegadores Web) por medio de un certificado. Cuando utiliza SSL
en Internet, el certificado se entrega por medio de una autoridad de certificación,
como Verisign®. El sitio Web paga a la autoridad certificadores por entregar un
certificado que garantice la autenticación del servidor y que contenga la llave
pública que permita el intercambio de datos en modo seguro.

Más contenido relacionado

La actualidad más candente

Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osiOscarAPR
 
PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION lizerika
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacionPulzito333
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlacecleiver_antonio
 
CAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONCAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONDaniel Mayorga
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linuxmiltonvf
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osidaely64
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónLulu Rodriguez
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osielyoarabia
 
Protocolos y tecnologias web
Protocolos y tecnologias webProtocolos y tecnologias web
Protocolos y tecnologias webRaul Hernandez
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPEagle20
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osiAlex Yungan
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redMari Vega
 

La actualidad más candente (20)

Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacion
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
CAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONCAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACION
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linux
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redes
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 
Protocolos y tecnologias web
Protocolos y tecnologias webProtocolos y tecnologias web
Protocolos y tecnologias web
 
Protocolos y Modelo OSI
Protocolos y Modelo OSIProtocolos y Modelo OSI
Protocolos y Modelo OSI
 
Capas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus FuncionesCapas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus Funciones
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Destacado (20)

Inhumano
InhumanoInhumano
Inhumano
 
Materialesdedibujo
MaterialesdedibujoMaterialesdedibujo
Materialesdedibujo
 
Actividades bloque cero
Actividades bloque ceroActividades bloque cero
Actividades bloque cero
 
Minerales
MineralesMinerales
Minerales
 
¿Qué es ADELA?
¿Qué es ADELA?¿Qué es ADELA?
¿Qué es ADELA?
 
Campaña Cuesta de Enero de Freedom Finance
Campaña Cuesta de Enero de Freedom FinanceCampaña Cuesta de Enero de Freedom Finance
Campaña Cuesta de Enero de Freedom Finance
 
100 Dias de Gestión Sub Región Morropón Huancabamba
100 Dias de Gestión Sub Región Morropón Huancabamba100 Dias de Gestión Sub Región Morropón Huancabamba
100 Dias de Gestión Sub Región Morropón Huancabamba
 
Programa de capacitacion cultural
Programa de capacitacion culturalPrograma de capacitacion cultural
Programa de capacitacion cultural
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Proyectos Informáticos
Proyectos InformáticosProyectos Informáticos
Proyectos Informáticos
 
Protegelos..
Protegelos..Protegelos..
Protegelos..
 
Programación Open GL ES en iPhone e iPod touch
Programación Open GL ES en iPhone e iPod touchProgramación Open GL ES en iPhone e iPod touch
Programación Open GL ES en iPhone e iPod touch
 
Smiling Adictionsisi
Smiling AdictionsisiSmiling Adictionsisi
Smiling Adictionsisi
 
Eva Acosta
Eva AcostaEva Acosta
Eva Acosta
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
Proyecto Finalll Neyda
Proyecto Finalll NeydaProyecto Finalll Neyda
Proyecto Finalll Neyda
 
MARAGDA, SA. RAFI
MARAGDA, SA. RAFIMARAGDA, SA. RAFI
MARAGDA, SA. RAFI
 
Catalogo (nemm)
Catalogo (nemm)Catalogo (nemm)
Catalogo (nemm)
 
Expofisica4º 2007
Expofisica4º 2007Expofisica4º 2007
Expofisica4º 2007
 
Ambiental Taraza Efren
Ambiental Taraza EfrenAmbiental Taraza Efren
Ambiental Taraza Efren
 

Similar a Protocolos de comunicación entre redes

Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...guest4a53a2
 
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...guest4a53a2
 
Presentacion protocologos de comunicacion
Presentacion protocologos de comunicacionPresentacion protocologos de comunicacion
Presentacion protocologos de comunicacionJosse Amores
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polentaRuben Alvarez
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redraul durand
 
5 red informatica y mas
5 red informatica y mas5 red informatica y mas
5 red informatica y masCAPUCOM
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacionTiguerblack1
 
Presentación capas osi tcp ip
Presentación capas osi tcp ipPresentación capas osi tcp ip
Presentación capas osi tcp ipAndres Gomez
 

Similar a Protocolos de comunicación entre redes (20)

Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
 
TP2 por Axel Br
TP2 por Axel BrTP2 por Axel Br
TP2 por Axel Br
 
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
Trabajo practico de tic de Axel Braunsteni, Erika Salem, Alan Gurevich y Joha...
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Presentacion protocologos de comunicacion
Presentacion protocologos de comunicacionPresentacion protocologos de comunicacion
Presentacion protocologos de comunicacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polenta
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Tcp y osi
Tcp y osiTcp y osi
Tcp y osi
 
5 red informatica y mas
5 red informatica y mas5 red informatica y mas
5 red informatica y mas
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacion
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Trabajo de nathalie
Trabajo de nathalieTrabajo de nathalie
Trabajo de nathalie
 
Protocolos tc
Protocolos tcProtocolos tc
Protocolos tc
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Presentación capas osi tcp ip
Presentación capas osi tcp ipPresentación capas osi tcp ip
Presentación capas osi tcp ip
 

Más de edith camino

Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268edith camino
 
Tipos De Topologias
Tipos De TopologiasTipos De Topologias
Tipos De Topologiasedith camino
 
Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566edith camino
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19edith camino
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19edith camino
 
EncriptacióN De Cadenas
EncriptacióN De CadenasEncriptacióN De Cadenas
EncriptacióN De Cadenasedith camino
 

Más de edith camino (16)

Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Tipos De Topologias
Tipos De TopologiasTipos De Topologias
Tipos De Topologias
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19
 
EncriptacióN De Cadenas
EncriptacióN De CadenasEncriptacióN De Cadenas
EncriptacióN De Cadenas
 
Spyware
SpywareSpyware
Spyware
 

Protocolos de comunicación entre redes

  • 1. Edith Echeverría Protocolo de redes En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware. En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI. Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo: Categorí Nivel Nombre a Capa Nivel de aplicación 7 Capa Nivel de presentación 6 Aplicació n Capa Nivel de sesión 5 Capa Nivel de transporte 4
  • 2. Edith Echeverría Capa Nivel de red 3 Transport Capa Nivel de enlace de e 2 datos de datos Capa Nivel físico 1 A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos. Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta: Nivel Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa física Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.
  • 3. Edith Echeverría Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico. Protocolo SSH: SSH™ permite a los usuarios registrarse en sistemas de host remotamente. A diferencia de rlogin o telnet SSH encripta la sesión de registro imposibilitando que alguien pueda obtener una contraseña de texto. SSH está diseñado para reemplazar los métodos comunes para registrarse remotamente en otro sistema a través de la shell de comando. El programa scp reemplaza otros programas diseñados para copiar ficheros entre hosts como por ejemplo ftp o rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, las evita siempre que sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas hará disminuir los riesgos de seguridad para ambos sistemas y el sistema remoto. Protocolo SSL: El protocolo SSL ha sido diseñado dar seguridad al intercambio de datos entre dos aplicaciones —principalmente entre un servidor Web y un navegador. Este protocolo es ampliamente utilizado y es compatible con la mayoría de los navegadores Web. Al nivel de la arquitectura de red, el protocolo SSL se inserta entre la capa TCP/IP (nivel bajo) y el protocolo de alto nivel HTTP. SSL ha sido diseñado principalmente para trabajar con HTTP. Configuración de red utilizando SSL:
  • 4. Edith Echeverría Nota: el protocolo SSL también puede utilizarse para asegurar las conexiones cliente/servidor "clásicas" de 4D Server. Para mayor información, consulte la sección Encrypting Client/Server Connections en el manual de 4D Server. El protocolo SSL está diseñado para autenticar la identidad del emisor y receptor, así como la confidencialidad e integridad de la información intercambiada: • Autenticación: la identidad del emisor y receptor son confirmadas. • Confidencialidad: los datos enviados se encriptan de manera que una tercera persona pueda entender el mensaje. • Integridad: los datos recibidos no han sido alterados, por accidente o fraudulentamente. SSL utiliza una técnica de encripción de llave pública basada en un par de llaves asimétricas para encripción y desencripción: una llave pública y una llave privada. La llave privada se utiliza para encriptar los datos, es conservada por el emisor (el sitio Web). La llave pública se utiliza para desencriptar la información y se envía a los receptores (navegadores Web) por medio de un certificado. Cuando utiliza SSL en Internet, el certificado se entrega por medio de una autoridad de certificación, como Verisign®. El sitio Web paga a la autoridad certificadores por entregar un certificado que garantice la autenticación del servidor y que contenga la llave pública que permita el intercambio de datos en modo seguro.