Your SlideShare is downloading. ×
0
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Protocolos de las redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Protocolos de las redes

306

Published on

Presentación sobre protocolos de red

Presentación sobre protocolos de red

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
306
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PROTOCOLOS DE RED
  • 2. ¿QUÉ SON? • Reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. • Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma.
  • 3. ¿QUÉ ES LO QUE HACEN? • Los detalles precisos de lo que hacen los protocolos dependen del tipo de protocolo y de las tareas que les estemos pidiendo a la computadora, pero las funciones generales que cumplen aquellos en nuestra red son comunes: • Enviar y recibir mensajes de cualquier tipo a través del hardware de la red • Identificar quien envía y cuál es el destino del mensaje, y determinar si la computadora que recibe es el destino final. • Para las computadoras con múltiples conexiones de red, enviar si es posible los mensajes recibidos a lo largo del camino hacia su destino final. • Verificar que el mensaje recibido ha llegado intacto o solicitar la retransmisión de mensajes dañados. • Descubrir las computadoras que están operando en la red de área local. • Convertir los nombres de las computadoras en direcciones usadas por el software y hardware de la red y viceversa. • Publicitar los servicios ofrecidos por esta computadora y solicitar cuales son los servicios ofrecidos por las otras computadoras. • Recibir la identificación del usuario y la información de autenticación, y el control de acceso a los servicios. • Codificar y decodificar la información transmitida para mantener la seguridad a través de una red poco segura. • Transferir información en ambos sentidos de acuerdo a los requerimientos del software y servicios específicos.
  • 4. TIPOS
  • 5. TCP (TRANSMISION CONTROL PROTOCOL) • Este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.
  • 6. HTTP (HYPERTEXT TRANSFER PROTOCOL) • Este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red.
  • 7. FTP (FILE TRANSFER PROTOCOL) • Este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.
  • 8. SSH (SECURE SHELL) • Este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.
  • 9. UDP (USER DATAGRAM PROTOCOL) • El protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad.
  • 10. SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) • Este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo.
  • 11. TFTP (TRIVIAL FILE TRANSFER PROTOCOL) • Este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.
  • 12. SMTP (SIMPLE MAIL TRANSFER PROTOCOL) • Este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.
  • 13. ARP (ADDRESS RESOLUTION PROTOCOL) • Por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física. ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro lado, existe el protocolo RARP y este cumple la función opuesta a la recién mencionada.
  • 14. CRÉDITOS • José Antonio Jiménez Montiel • Marlene Zamorano Chávez

×