Resumen Modulo 16
Resumen Modulo 16
Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín
No se utilizó
Modulo 16
Los protocolos son la base de las comunicaciones de datos. Por esta razón,
han sido objetivo de los actores de amenazas durante mucho tiempo. Los
analistas de ciberseguridad deben comprender cómo los actores de amenazas
utilizan las características de los protocolos comunes en los ataques
cibernéticos.
IP fue diseñado como un protocolo sin conexión de capa 3. Proporciona las
funciones necesarias para entregar un paquete desde un host de origen a un
host de destino a través de un sistema de redes interconectadas. El protocolo
no fue diseñado para rastrear y administrar el flujo de paquetes. Estas
funciones, si se requieren, las realiza principalmente TCP en la Capa 4.