SlideShare a Scribd company logo
1 of 12
INVESTIGACION DE PROTOCOLOS
MATERIA : REDES I

ESTUDIANTE : KOLBIN LIMON CAMACHO

CARRERA: INGENIERIA DE SISTEMAS
PROTOCOLOS TCP/IP
      Se define como el conjunto de protocolos básicos
  de comunicación, de redes, que permite la transmisión
  de información en redes de ordenadores.
      TCP/IP proporciona la base para muchos servicios
  útiles, incluyendo correo electrónico, transferencia de
  ficheros y login remoto.
 ¿QUE SON LOS PROTOCOLOS ?
 Un protocolo son una serie de reglas que utilizan dos
  ordenadores para comunicar entre sí.
IP (Internet Protocol)
 El IP es un protocolo que pertenece al nivel de red, por
 lo tanto, es utilizado por los protocolos del nivel de
 transporte como TCP para encaminar los datos hacia
 su destino. IP tiene únicamente la misión de
 encaminar el datagrama, sin comprobar la integridad
 de la información que contiene.
 TCP-PROTOCOLO DE CONTROL DE TRANSMISIÓN

 El Protocolo de Control de Transmisión es un protocolo
 de comunicaciones que proporciona transferencia
 confiable de datos. Es responsable de ensamblar datos
 pasados desde aplicaciones de capas superiores a
 paquetes estándar y asegurarse que los datos se
 transfieren correctamente
TIPOS DE PROTOCOLOS
PROTOCOLO HTTP (Protocolo de Transferência de Hipertexto).


  Este protocolo esta diseñado para recuperar información y
   llevar a cabo búsquedas indexadas permitiendo con eficacia
   saltos hipertextuales, además, no solo permite la
   transferencia de textos HTML sino de un amplio y
   extensible conjunto de formatos. Funciones particulares
   para el caso específico de la Web, creado para que
   resolviese los problemas planteados por un sistema
   hipermedial, y sobre todo distribuido en diferentes puntos
   de la Red.
  Cada vez que se activa cumple con un proceso de cuatro
   etapas entre el browser y el servidor que consiste en lo
   siguiente: conexión, solicitud, respuesta, desconexión.
PROTOCOLO DE ARP (Address Resolution Protocol ).


 Permite realizar ciertas tareas cuyo objetivo es el
  asociar un dispositivo IP, que a un nivel lógico está
  identificado por una dirección IP, a un dispositivo de
  red, que a nivel físico posee una dirección física de red.
  Este protocolo se utiliza típicamente en dispositivos de
  red local, Ethernet que es el entorno más extendido en
  la actualidad. Existe un protocolo RARP, cuya función
  es la inversa.
PROTOCOLO ICMP (protocolo de control de mensajes de
Internet )

   Que también se usa para probar Internet, informa del
    suceso. Se ha definido una docena de tipo de mensajes de
    ICMP; Cada tipo de mensaje de ICMP se encapsula en un
    paquete IP.
   El mensaje. DESTINO INALCANZABLE se usa cuando la
    subred o un enrutador no pueden ubicar el destino, o un
    paquete con el bit DF no puede entregarse por que está en
    el camino una red de paquete pequeño. El mensaje de
    TIEMPO EXCEDIDO se encía cuando un paquete se
    descarta debido a que su contador llega a cero. Este suceso
    es un síntoma de que los paquetes están en ciclo, de que
    hay un congestionamiento enorme, o de que los valores de
    temporización son demasiado bajos.
PROTOCOLO UDP (User Datagram Protocol)
 Para garantizar la llegada, el protocolo exige a la maquina
  de destino del paquete que envíe un mensaje (un eco). Si el
  mensaje no llega desde la maquina de destino el mensaje se
  envía de nuevo.UDP es un protocolo sencillo que
  implementa un nivel de transporte orientado a datagramas:
  • NO orientado a conexión.
  • NO fiable.
 Los datagramas UDP se encapsulan dentro de la parte de
  datos de un datagrama IP. Una aplicación que utilice UDP
  para transmitir datos, producirá exactamente un datagrama
  UDP por cada operación de salida que precise, el cual
  originará un datagrama IP encapsulándolo. tres razones
  explicitas:
  • Pueden perderse datagramas,
  • Pueden duplicarse datagramas,
  • Pueden desordenarse datagramas.
PROTOCOLO DE SMTP (Simple Mail Transfer Protocolo)

 Protocolo Simple de Transferencia de Correo Electrónico es
  un conjunto de reglas que rigen el formato y la
  transferencia de datos en un envío de Correo Electrónico (
  e-mail ).
 Algunas ordenes SMTP:
  • HELO – Abre una sesión con el servidor,
  • MAIL FROM – Indica el autor del mensaje,
  • RCPT TO – Indica los destinatarios del mensaje,
  • DATA – Cuerpo del mensaje, finaliza con la orden,
  • Final del cuerpo del mensaje (orden DATA),
  • QUIT – Cierra la sesión,
PROTOCOLO FTP (File Transfer Protocol)

 es un protocolo para la transferencia remota de archivos. Lo
    cual significa la capacidad de enviar un archivo digital de
    un lugar local a uno remoto o viceversa, donde el local suele
    ser el computador de uno y el remoto el servidor Web.
   ALGUNOS COMANDOS FTP
   • ASCII: especifica tipo de transferencia de ficheros
    ASCII, en contraposición a ficheros binarios (no texto),
   • binar y: especifica tipo de transferencia binaria (por
    defecto),
   • Bell: le indica al sistema que ejecute un pitido (Bell)
    cuando se finalicen la ejecución de los comandos.
   • delete y mdelete: borran uno o varios ficheros en la
    máquina remota,
PROTOCOLO SSH
 El protocolo SSH (Secure Shell)nació para intentar que las
  comunicaciones en internet fuesen más seguras, esto lo
  consigue eliminando el envío de las contraseñas sin cifrar y
  mediante la encriptación de toda la información que se
  transmite. Se recomienda usar SSH para mantener
  conexiones seguras, ya que debido a las avanzadas
  herramientas usadas por crackers , sniffear una red se ha
  convertido en un juego de niños.
 ALGUNOS COMANDOS SSH
 - pwd muestra el path completo del directorio en el que se
  encuentra.
 - cd cambia de directorio, por ejemplo cd
  directorio/subdirectorio.
  - cd ~ lleva a su directorio home.
  - cd - lleva al último directorio en el que estuvo.
  - cd .. sube a un directorio superior
PROTOCOLO SNMP
 El Protocolo Simple de Administración de Red (Simple
 Network Management Protocol, SNMP) utiliza como
 mecanismo de transporte el Protocolo de Datagrama
 de Usuario (UDP). Emplea términos diferentes de
 TCP/IP, como administradores y agentes en vez de
 clientes y servidores. Un agente proporciona
 información sobre un dispositivo, en tanto que el
 administrador se comunica a través de la red.
POP3         (post office protocolo)
 POP3 (Post Office Protocol) es también un protocolo muy usado
  en clientes locales de correo para obtener los mensajes de correo
  electrónico almacenados en un servidor remoto.
 Algunos comandos POP3:
  • USER <nombre> Identificación de usuario (solo una vez)
  • PASS <password> Envías la clave del servidor,
  • STAT Da el número de mensajes no borrados en el buzón y su
  longitud total,
  • LIST Muestra todo los mensajes no borrados con su longitud,
  • RETR <número> Solicita el envío del mensaje especificando el
  número (no se borra del buzón),
  • TOP <número> <líneas> Muestra la cabecera y el número de
  líneas requerido del mensaje especificando el número,
  • DELE <número> Borra el mensaje especificando el número,
  • RSET Recupera los mensajes borrados (en la conexión actual),
  • QUIT Salir.

More Related Content

What's hot (19)

Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Diapositivas protocolos
Diapositivas protocolosDiapositivas protocolos
Diapositivas protocolos
 
10 protocólos
10 protocólos10 protocólos
10 protocólos
 
Protocologos 1
Protocologos 1Protocologos 1
Protocologos 1
 
Protocolos de Internet
Protocolos de InternetProtocolos de Internet
Protocolos de Internet
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos De Datos
Protocolos De DatosProtocolos De Datos
Protocolos De Datos
 
Protocolos de red....
Protocolos de red....Protocolos de red....
Protocolos de red....
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IV
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Viewers also liked

Nueva Selectividad
Nueva SelectividadNueva Selectividad
Nueva Selectividadblogbotanica
 
Pueblos AboríGenes
Pueblos AboríGenesPueblos AboríGenes
Pueblos AboríGenescorifina
 
Contrato Social Xxi
Contrato Social XxiContrato Social Xxi
Contrato Social Xxiguestdc3057
 
Experiencia Contidos Dixitais
Experiencia Contidos DixitaisExperiencia Contidos Dixitais
Experiencia Contidos Dixitaisdokeosla
 
Trabajo EnergíA Nuclear
Trabajo EnergíA NuclearTrabajo EnergíA Nuclear
Trabajo EnergíA Nuclearguest220443
 
Primeras Civilizaciones
Primeras CivilizacionesPrimeras Civilizaciones
Primeras Civilizacionesguest285dec
 
NOVdec15OWMcompleteCX
NOVdec15OWMcompleteCXNOVdec15OWMcompleteCX
NOVdec15OWMcompleteCXSarah Levanti
 
Act 3 taller parte1
Act 3 taller parte1Act 3 taller parte1
Act 3 taller parte1gemelus
 
Técnicas de estudio
Técnicas de estudio   Técnicas de estudio
Técnicas de estudio claudio27
 
Articles 186359 Lineamientos 1
Articles 186359 Lineamientos 1Articles 186359 Lineamientos 1
Articles 186359 Lineamientos 1dokeosla
 
Amigoamor
AmigoamorAmigoamor
Amigoamorjose
 
Taller 5 aula expandida
Taller 5  aula expandidaTaller 5  aula expandida
Taller 5 aula expandidaBruno Bustos
 
Taller n° 2 - Curso La web Social
Taller n° 2 - Curso La web SocialTaller n° 2 - Curso La web Social
Taller n° 2 - Curso La web SocialBruno Bustos
 
Taller 4 - Cuadernos de clase
Taller 4 - Cuadernos de claseTaller 4 - Cuadernos de clase
Taller 4 - Cuadernos de claseBruno Bustos
 

Viewers also liked (20)

Nueva Selectividad
Nueva SelectividadNueva Selectividad
Nueva Selectividad
 
Brasil
BrasilBrasil
Brasil
 
Pueblos AboríGenes
Pueblos AboríGenesPueblos AboríGenes
Pueblos AboríGenes
 
Contrato Social Xxi
Contrato Social XxiContrato Social Xxi
Contrato Social Xxi
 
Experiencia Contidos Dixitais
Experiencia Contidos DixitaisExperiencia Contidos Dixitais
Experiencia Contidos Dixitais
 
Trabajo EnergíA Nuclear
Trabajo EnergíA NuclearTrabajo EnergíA Nuclear
Trabajo EnergíA Nuclear
 
Tutorial picasa
Tutorial picasaTutorial picasa
Tutorial picasa
 
Primeras Civilizaciones
Primeras CivilizacionesPrimeras Civilizaciones
Primeras Civilizaciones
 
NOVdec15OWMcompleteCX
NOVdec15OWMcompleteCXNOVdec15OWMcompleteCX
NOVdec15OWMcompleteCX
 
Act 3 taller parte1
Act 3 taller parte1Act 3 taller parte1
Act 3 taller parte1
 
Técnicas de estudio
Técnicas de estudio   Técnicas de estudio
Técnicas de estudio
 
Articles 186359 Lineamientos 1
Articles 186359 Lineamientos 1Articles 186359 Lineamientos 1
Articles 186359 Lineamientos 1
 
Amigoamor
AmigoamorAmigoamor
Amigoamor
 
Practica 3
Practica 3Practica 3
Practica 3
 
Base de datos
Base de datosBase de datos
Base de datos
 
Informe mayo mirna
Informe mayo mirnaInforme mayo mirna
Informe mayo mirna
 
Taller 5 aula expandida
Taller 5  aula expandidaTaller 5  aula expandida
Taller 5 aula expandida
 
Sobre La Medida
Sobre La MedidaSobre La Medida
Sobre La Medida
 
Taller n° 2 - Curso La web Social
Taller n° 2 - Curso La web SocialTaller n° 2 - Curso La web Social
Taller n° 2 - Curso La web Social
 
Taller 4 - Cuadernos de clase
Taller 4 - Cuadernos de claseTaller 4 - Cuadernos de clase
Taller 4 - Cuadernos de clase
 

Similar to Protocolos De Los 10

Similar to Protocolos De Los 10 (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos (wilma)
Protocolos (wilma)Protocolos (wilma)
Protocolos (wilma)
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
 
Tiposdeprotocolos
TiposdeprotocolosTiposdeprotocolos
Tiposdeprotocolos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 

Recently uploaded

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Recently uploaded (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Protocolos De Los 10

  • 1. INVESTIGACION DE PROTOCOLOS MATERIA : REDES I ESTUDIANTE : KOLBIN LIMON CAMACHO CARRERA: INGENIERIA DE SISTEMAS
  • 2. PROTOCOLOS TCP/IP  Se define como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores.  TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y login remoto.  ¿QUE SON LOS PROTOCOLOS ?  Un protocolo son una serie de reglas que utilizan dos ordenadores para comunicar entre sí.
  • 3. IP (Internet Protocol)  El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la información que contiene. TCP-PROTOCOLO DE CONTROL DE TRANSMISIÓN El Protocolo de Control de Transmisión es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente
  • 4. TIPOS DE PROTOCOLOS PROTOCOLO HTTP (Protocolo de Transferência de Hipertexto).  Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.  Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente: conexión, solicitud, respuesta, desconexión.
  • 5. PROTOCOLO DE ARP (Address Resolution Protocol ).  Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, Ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.
  • 6. PROTOCOLO ICMP (protocolo de control de mensajes de Internet )  Que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP; Cada tipo de mensaje de ICMP se encapsula en un paquete IP.  El mensaje. DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos.
  • 7. PROTOCOLO UDP (User Datagram Protocol)  Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la maquina de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas: • NO orientado a conexión. • NO fiable.  Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación que utilice UDP para transmitir datos, producirá exactamente un datagrama UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulándolo. tres razones explicitas: • Pueden perderse datagramas, • Pueden duplicarse datagramas, • Pueden desordenarse datagramas.
  • 8. PROTOCOLO DE SMTP (Simple Mail Transfer Protocolo)  Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).  Algunas ordenes SMTP: • HELO – Abre una sesión con el servidor, • MAIL FROM – Indica el autor del mensaje, • RCPT TO – Indica los destinatarios del mensaje, • DATA – Cuerpo del mensaje, finaliza con la orden, • Final del cuerpo del mensaje (orden DATA), • QUIT – Cierra la sesión,
  • 9. PROTOCOLO FTP (File Transfer Protocol)  es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web.  ALGUNOS COMANDOS FTP  • ASCII: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros binarios (no texto),  • binar y: especifica tipo de transferencia binaria (por defecto),  • Bell: le indica al sistema que ejecute un pitido (Bell) cuando se finalicen la ejecución de los comandos.  • delete y mdelete: borran uno o varios ficheros en la máquina remota,
  • 10. PROTOCOLO SSH  El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños.  ALGUNOS COMANDOS SSH - pwd muestra el path completo del directorio en el que se encuentra. - cd cambia de directorio, por ejemplo cd directorio/subdirectorio. - cd ~ lleva a su directorio home. - cd - lleva al último directorio en el que estuvo. - cd .. sube a un directorio superior
  • 11. PROTOCOLO SNMP  El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red.
  • 12. POP3 (post office protocolo)  POP3 (Post Office Protocol) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.  Algunos comandos POP3: • USER <nombre> Identificación de usuario (solo una vez) • PASS <password> Envías la clave del servidor, • STAT Da el número de mensajes no borrados en el buzón y su longitud total, • LIST Muestra todo los mensajes no borrados con su longitud, • RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón), • TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número, • DELE <número> Borra el mensaje especificando el número, • RSET Recupera los mensajes borrados (en la conexión actual), • QUIT Salir.