Your SlideShare is downloading. ×
Protocolos informaticos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Protocolos informaticos

14,160

Published on

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
14,160
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
209
Comments
0
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PROTOCOLO  En informática, un protocolo es un conjunto de reglas usadas por computadoras unas con otras a través de una red.  Es una regla o estándar que controla o permite la conexión, comunicación y transferencia de datos entre dos puntos finales.  Los protocolos pueden ser implementados por hardware o software o una combinación de ambos.  A su más bajo nivel, un protocolo se define, el comportamiento de una conexión de
  • 2. PROPIEDADES DE LOS PROTOCOLOS  Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:  Detección de la conexión física subyacente (con cable o inalámbrica) o la existencia de otro punto final o nodo.  Negociación de varias características de la conexión.  Como iniciar o finalizar un mensaje.
  • 3.  Procedimientos en el formateo de un mensaje.  Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  Cómo detectar una perdida inesperada de la conexión, y qué hacer entonces.  Terminación de la sesión y/o conexión.
  • 4. NIVELES DE ABSTRACCION  En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las más estudiadas es la OSI.  Según la OSI, la comunicación de varios dispositivos se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el nivel más bajo.
  • 5. CLASIFICACION SEGÚN LA OSI NIVEL NOMBRE CATEGORIA 7 DE APLICACION APLICACIÓN 6 DE PRESENTACION 5 DE SESION 4 DE TRANSPORTE 3 DE RED TRANSPORT E DE DATOS2 DE ENLACE DE DATOS 1 FISICO
  • 6.  En cada uno de los niveles del modelo OSI, se utilizan diferentes protocolos informáticos, los más utilizados se encuentran en los niveles de:  Nivel de aplicación.  Nivel de red.
  • 7. PROTOCOLOS INFORMATICOS (DE APLICACIÓN)  FTP  Protocolo de transferencia de archivos.  DNS  Servicio de nombres de dominio.  DHCP  Protocolo de configuración dinámica de anfitrión.  HTTP  Para acceso a páginas web.  NAT  Traducción de dirección de red.  POP  Para correo electrónico.  TELNET  Para acceder a equipos remotos.
  • 8. PROTOCOLOS INFORMATICOS (DE RED)  Algunos protocolos de la capa de red son: o IP (IPv4, IPv6) o OSPF o IS-IS o ARP, RARP o RIP o ICMP, ICMPv6 o IGMP o DHCP
  • 9. PROTOCOLOS INFORMATICOS COMUNES 1) IP 2) UDP 3) TCP 4) DHCP 5) HTTP 6) FTP 7) TELNET 8) SSH 9) POP3 10) SMTP 11) IMAP 12) SOAP 13) PPP 14) STP 15) SUPER
  • 10. PROTOCOLO IP  Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión, usado tanto por el origen como por el destino para la comunicación de datos, a través de una red de paquetes conmutados no fiable y de mejor entrega posible sin garantías.  Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente).  En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había
  • 11.  IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (besteffort), lo hará lo mejor posible pero garantizando poco).  IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos.
  • 12.  Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
  • 13. PROTOCOLOP UDP  UserDatagramProtocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI).  Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.  Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.
  • 14.  Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
  • 15. PROTOCOLO TCP  Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet.  TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte.  TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes ftp) y protocolos de aplicación HTTP, SMTP, SSH y
  • 16. FUNCION DEL PROTOCOLO TCP  En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación.  Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación).  TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.
  • 17.  Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una conexión, no en la red.  Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos virtuales.
  • 18. TIPOS DE CIRCUITOS VIRTUALES  Operación Full-Dúplex  Error Checkinges  Acknowledgements  Control de flujo  Servicio de recuperación de Paquetes
  • 19. PROTOCOLO DHCP  DHCP (sigla en inglés de DynamicHost ConfigurationProtocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.  Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
  • 20. PROTOCOLO HTTP  Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.  Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "useragent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
  • 21.  HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores.  El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
  • 22. PROTOCOLO FTP  FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente/servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 23. PROTOCOLO TELNET  Telnet (TELecommunicationNETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 24. FUNCIONAMIENTO  Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía.  También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  • 25. PROTOCOLO SSH  SSH (SecureSHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.  Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.  Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • 26. PROTOCOLO POP3  Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.  Es un protocolo de nivel de aplicación en el Modelo OSI.
  • 27. VENTAJAS  La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos.  El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo.
  • 28. PROTOCOLO SMTP PROTOCOLO IMAP  Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación.  Internet Message Access Protocol, o su acrónimoIMAP, es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.
  • 29. VENTAJAS  Respaldo para los modos de operación en línea y fuera de línea.  Respaldo para la conexión de múltiples clientes simultáneos a un mismo destinatario.  Respaldo para acceso a partes MIME de los mensajes y obtención parcial.  Respaldo para que la información de estado del mensaje se mantenga en el servidor  Respaldo para accesos múltiples a los buzones de correo en el servidor.  Respaldo para búsquedas de parte del servidor.  Respaldo para un mecanismo de extensión definido.
  • 30. PROTOCOLO SOAP PROTOCOLO PPP  SOAP (siglas de Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML.  Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.  Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.
  • 31.  El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras.  Se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico.  Es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes: o Autenticación. Generalmente mediante una clave de acceso. o Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones.
  • 32. PROTOCOLO STP  (SpanningTreeProtocol) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos).  Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones).  El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles.

×