Sie sind auf Seite 1von 5

Cuadro comparativo de protocolos de conexión segura

Protocolo Función Facilidad de configuración Ventajas Desventajas


NFS Define mecanismos para exportar El entorno NFS se puede  Permite que varios equipos NFSv2 y NFSv3 pueden utilizar
Fue desarrollado por Sun e importar segmentos de un disco implementar en diferentes utilicen los mismos archivos UDP como protocolo de
Microsystems, Inc. perteneciente a cualquier sistemas operativos dado que NFS para que todos en la red puedan transporte que, al ser una
Es un protocolo de nivel computador conectado a la red. define un modelo abstracto de un acceder a los mismos datos. conexión desatendida,
de aplicación, según el Es utilizado para sistemas de sistema de archivos, en lugar de  Reduce los costos de minimiza el tráfico de red, pero
Modelo OSI. archivos distribuido en un una especificación de arquitectura. almacenamiento si el servidor NFS cayera por
entorno de red de computadoras  Proporciona coherencia de cualquier circunstancia, los
de área local. Posibilita que datos y fiabilidad clientes NFS seguirían
distintos sistemas conectados a  Admite entornos heterogéneos enviando peticiones al servidor
una misma red accedan a ficheros  Reduce los gastos generales de produciendo el efecto
remotos como si se tratara de la administración del sistema. contrario, que es la saturación
locales. de la red.
Sistema de nombres de El DNS es el servicio de Internet Las comunicaciones del  Permite traducir el nombre de Aun que es fácil de configurar,
dominio (DNS) que permite traducir el nombre protocolo DNS utilizan un formato un sitio Web u otros dominios si se cometiera algún error en
de un sitio Web u otros dominios simple llamado mensaje. Este en una dirección IP. la configuración podría ser
en una dirección IP, ya que es formato de mensaje se utiliza para  Incluye las consultas sobre muy inoportuno y costoso el
alfabético, de modo que así se le todos los tipos de formato, las respuestas y los procedimiento para desinstalar
hace más fácil al propietario o al solicitudes de clientes y respuestas formatos de datos y volver a empezar.
usuario de recordar. del servidor, mensajes de error y  los nombres de dominio fueron
En Internet, esos nombres de para la transferencia de creados para convertir las
dominio, como www.cisco.com, información de registro de direcciones numéricas en
son mucho más sencillos de recursos entre servidores. nombres simples y
recordar que 198.133.219.25, reconocibles.
que es la dirección numérica real
para este servidor.
Protocolo de Es un estándar del Grupo de DHCP permite a un host obtener  permite a los dispositivos de En caso de que el servidor
Configuración Dinámica Trabajo de Ingeniería de Internet una dirección IP en forma dinámica una red obtener direcciones IP y DHCP falla, todas las maquinas
de Host (DHCP) (IETF), diseñado para reducir la cuando se conecta a la red. Se demás información de un clientes renovaran su IP al no
carga administrativa y la realiza el contacto servidor DHCP. obtener respuesta alguna, lo
complejidad de la configuración con el servidor de DHCP y se  Este servicio automatiza la cual provocara que toda la red
de hosts en un Protocolo de solicita una dirección. El servidor asignación de direcciones IP, se detenga.
Control de Transmisión / DHCP elige una dirección de un máscaras de
Protocolo de Internet (TCP / IP) rango configurado de subred, gateways y otros
basado en red, como una direcciones denominado “pool” y parámetros de redes IP
organización privada intranet. se la asigna (“alquila”) al host por •DHCP hace posible el acceso a
un período establecido. Internet utilizando zonas activas
inalámbricas
•El servidor de DHCP asegura que
todas las direcciones son únicas
(una dirección IP no puede
asignarse a dos dispositivos
de red diferentes en forma
simultánea).
HTTP Y HTTPS Este protocolo permite la HTTP se utiliza a través de la World  HTTPS puede utilizar Aunque es muy flexible, HTTP
recuperación de información y Wide Web para transferencia de autenticación y encriptación no es un protocolo seguro.
realizar búsquedas indexadas que datos y es uno de los protocolos de para asegurar los datos cuando
permiten saltos intertextuales de aplicación más utilizados. viajan
manera eficiente. Al utilizar los requerimientos del entre el cliente y el servidor.
en la actualidad se utiliza para protocolo HTTP, el explorador  HTTPS especifica reglas
sistemas de información envía una adicionales para pasar los datos
distribuidos y de colaboración. solicitud GET al servidor y pide el entre la capa de Aplicación y la
archivo webrserver.htm. El capa de Transporte.
servidor, a su vez, envía al  Se utiliza el protocolo HTTP
explorador el código HTML de seguro (HTTPS) para acceder o
esta página Web. Finalmente, el subir
explorador descifra el código HTML información al servidor Web.
y da formato a la página para la  HTTP especifica un protocolo de
ventana del cliente. solicitud/respuesta

protocolos SMTP este protocolo está compuesto El formato de mensajes del  SMTP suele ser muy utilizado Puede que usuarios de la red
por una serie de reglas que rige la protocolo SMTP utiliza un conjunto por clientes locales de correo tomen los archivos que son
transferencia y el formato de rígido de comandos y respuestas. que necesiten recibir mensajes envidos por medio de email y
datos en los envíos de correos Estos comandos de e-mail almacenados en un hagan mal uso de la
electrónicos. admiten los procedimientos servidor cuya ubicación sea información.
utilizados en el SMTP, como inicio remota.
de sesión, transacción de correo,  SMTP permite transportar
reenvío de correo, emails por las redes de datos
verificación de nombres de entre diferentes tipos de
buzones, expansión de listas de software de cliente y servidor,
correo y apertura y cierre de y hace posible el intercambio de
intercambios. emails en Internet.
FTP El protocolo de transferencia de Para transferir los archivos en  Proporciona una Interfaz y  La mayoría de servidores ftp
archivos (FTP) es otro protocolo forma exitosa, el FTP requiere de servicios para la transferencia tienen muy pocas la
de la capa de aplicación dos conexiones entre cliente y de archivos en la red. capacidad para encriptar los
comúnmente utilizado. El FTP servidor: una para  permite es enviar archivos archivos de origen a destino
se desarrolló para permitir las comandos y respuestas, otra para digitales de un lugar local a otro  Las conexiones FTP no son
transferencias de archivos entre la transferencia real de archivos. que sea remoto o al revés. confiables, por lo tanto, se
un cliente y un servidor. Un Generalmente, el lugar local es necesita un certificado de
cliente FTP es una aplicación En primer lugar, usted como la PC mientras que el remoto el seguridad.
que se ejecuta en una cliente realiza una conexión de servidor.
computadora y se utiliza para control TCP al puerto del servidor
cargar y descargar archivos desde FTP 21, que permanecerá abierta
un servidor que ejecuta el durante el proceso de
daemon FTP (FTPd). transferencia. En respuesta, el
servidor FTP abre una segunda
conexión que es la conexión de
datos desde el puerto del servidor
20 a su computadora.
Utilizando el modo activo de FTP
estándar, el ordenador se
comunica el número de puerto en
el que estará a su lado para recibir
la información del controlador y la
dirección IP, ubicación de Internet
de la cual o al cual desea transferir
archivos
SSH (Secure Shell) Fue desarrollado con el fin de Codifica toda la información que se  Permite encriptar la información Las desventajas son mínimas
mejorar la seguridad en las va a transferir que se envía y se recibe. ya que la información esta
comunicaciones de internet. Para encriptada y no cualquiera
lograr esto el SSH elimina el envío puede descifrarla.
de aquellas contraseñas que no
son cifradas y codificando toda la  Conocer la
información transferida. llave de
encriptación.
Proxy Un servidor proxy es un Los servidores Proxy permiten  Contribuye a la seguridad de la Se pueden saltar los
ordenador que sirve de proteger y mejorar el acceso a las red. accesos de los sitios
intermediario entre un navegador páginas web, al conservarlas en la bloqueados por la red.
web e internet. cache. De este modo, cuando un  Permite bloquear sitios
navegador envía una petición para considerados maliciosos o sitios
acceder a una página web, que considerados inútiles en
previamente ha sido almacenada relación a la actividad de la
en la cache, la respuesta y el empresa.
tiempo de visualización es más
rápido.  Permite aumentar la seguridad,
ya que pueden filtrar cierto
contenido web y programas
maliciosos.

 Menos tiempo de configuración)


solo que hay que configurar el
proxy).

 Velocidad

 Anonimato

Das könnte Ihnen auch gefallen