“Conocimiento Redes>Seguridad de Red

¿Qué es un protocolo de red heredado?

2014/11/29
Un protocolo de red heredado es un protocolo de redes que está desactualizado pero aún en uso, a menudo debido a los requisitos de compatibilidad con atraso o la falta de incentivos para actualizar. Estos protocolos pueden ser menos eficientes, menos seguros o menos ricos en características que sus contrapartes modernas. A menudo carecen de las capacidades y las características de seguridad que se encuentran en los protocolos más nuevos.

Los ejemplos de protocolos de redes heredados incluyen:

* netbios (sistema de entrada/salida básica de red): Se utiliza para la resolución de nombres y el establecimiento de la sesión en redes de Windows más antiguas. Vulnerable y generalmente reemplazado por DNS y otros protocolos modernos.

* Aplictealk: Un protocolo de red utilizado por las computadoras Apple Macintosh en la década de 1980 y principios de los noventa. En gran parte reemplazado por TCP/IP.

* IPX/SPX (intercambio de paquetes de internetwork/intercambio de paquetes secuenciados): Un conjunto de protocolo utilizado principalmente por Novell NetWare Networks. Reemplazado por TCP/IP.

* SNA (arquitectura de red de sistemas): La arquitectura de red patentada de IBM, reemplazada principalmente por soluciones basadas en TCP/IP.

* Frame Relay: Una tecnología de red de área ancha (WAN) con un paquete que está siendo reemplazada en gran medida por MPLS (conmutación de etiquetas multiprotocol).

* x.25: Un protocolo de cambio de paquetes utilizado para conexiones WAN, en gran medida obsoleta.

El uso continuo de protocolos heredados a menudo plantea riesgos de seguridad porque podrían carecer de características de seguridad modernas o tener vulnerabilidades conocidas que no han sido reparadas. También pueden limitar la interoperabilidad con dispositivos y tecnologías más nuevos. Sin embargo, migrar lejos de ellos puede ser costoso y complejo, por lo que persisten en algunos entornos.

Seguridad de Red
¿Qué tecnología se utiliza para permitir o negar el tráfico a través de la red en función de la dirección física de los dispositivos?
¿Es un sistema de cifrado de clave pública que puede verificar la autenticidad de un remitente de correo electrónico y cifrar datos en la transmisión?
¿Guía de configuración del servidor ACS Cisco Secure?
Definir Servidor Proxy
Cómo evaluar la seguridad casera de Riesgos
¿Cuáles son las medidas de seguridad para la seguridad informática del hogar?
¿Cuál es el significado de persivo y red?
¿Qué cifrado se utiliza en un cajero automático
Conocimiento de la computadora © http://www.ordenador.online