seguridad informatica

Páginas: 2 (498 palabras) Publicado: 8 de abril de 2013
1. FTP es un protocolo muy utilizado para la transferencia de archivos entre dos host remotos definidos y soporta dos modos de funcionamiento pasivo y activo :
Diferencia es que modo pasivo elestablecimiento de la conexión de datos es hace de manera inversa al modo activo ya que el cliente en lugar de enviar un comando PORT envía por el canal de control un comando PASV sin parámetros unavez aceptado este comando el servidor responde al mismo incluyendo una dirección IP y un puerto esto seria una manera mas segura ya que en el FTP activo es inseguro por que abre el servidor por lo tantoquedarían muchos puertos abiertos y seria mas propenso a los ataques en cambio en el pasivo abre el puerto el cliente.
Ejemplo de FTP ACTIVO:

Ejemplo de FTP PASIVO:








2. VPN:creada para solucionar los problemas de seguridad de información confidencial ya que las grandes empresas no podían conectarse de manera segura atravez de la internet hacia su red corporativa . elvpn es un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro






II Parte Respuesta corta:
R/1: es para establecer conectividad de manera seguraatreves dela internet hacia su red corporativa esto hace posible el transporte de información confidencial de forma segura. que se quiere crear un entorno confidencial y privado, VPN nos permitirá trabajarR/2:intercambio seguro de datos desde un equipo remoto a un servidor privado creando unaconexión de red privada virtual.
R/3: creado para corregir la diferencia de protocolos
R/4:es un conjunto deprotocolos para tener seguridad en comunicaciones IP por la autentificación oencriptación de cada paquete IP
R/5:AH garantía de la integridad de conexiony autenticación de datos de origen y protegecontra ataques de repetición .
ESP:da protección de confiabilidad de un paquete.
R/6:Son las siglas de asociación de seguridad
R/7:protocolo que emplea un cambio secreto de claves
R/8:clave...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS