SlideShare a Scribd company logo
1 of 13
¿Qué son los Protocolos de Red?
EL PROTOCOLO TCP/IP


permite la transmisión de información en redes de
ordenadores. Una conexión TCP no es más que es una
corriente de bytes, no una corriente de mensajes o textos
por así decirlo.



Con él puede darse el caso de que los paquetes se pierdan
o bien no sean reconstruidos en forma adecuada. Permite
un intercambio de datagramas más directo entre
aplicaciones y puede elegirse para aquellas que no
demanden una gran cantidad de datagramas para operar
óptimamente.
EL PROTOCOLO ARP (Address Resolution Protocol)



Permite realizar ciertas tareas cuyo objetivo es el
asociar un dispositivo IP, que a un nivel lógico está
identificado por una dirección IP, a un dispositivo
de red, que a nivel físico posee una dirección
física de red. Este protocolo se utiliza
típicamente en dispositivos de red local, Ethernet
que es el entorno más extendido en la actualidad.
Existe un protocolo RARP, cuya función es la
inversa.
El PROTOCOLO HTTP (HyperText Transfer
Protocol, o Protocolo de Transferencia de
Hipertexto).
 Diseñado

para recuperar información y
llevar a cabo búsquedas indexadas
permitiendo con eficacia saltos
hipertextuales, además, no solo permite la
transferencia de textos HTML sino de un
amplio y extensible conjunto de formatos.
PROTOCOLO UDP (User Datagram Protocol)



pertenece a la familia de los protocolos TCP no es un protocolo
tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la
red.
Para garantizar la llegada, el protocolo exige a la maquina de destino del
paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la
maquina de destino el mensaje se envía de nuevo.UDP es un protocolo
sencillo que implementa un nivel de transporte orientado a datagramas:
• NO orientado a conexión.
• NO fiable.



UDP por cada operación de salida que precise, el cual originará un datagrama
IP encapsulándolo.
PROTOCOLO ICMP (Internet Control Message
Protocol, protocolo de control de mensajes
de Internet)


Cada tipo de mensaje de ICMP se encapsula en un paquete
IP. El mensaje.
DESTINO INALCANZABLE se usa cuando la subred o un
enrutador no pueden ubicar el destino, o un paquete con
el bit DF no puede entregarse por que está en el camino
una red de paquete pequeño. El mensaje de TIEMPO
EXCEDIDO se encía cuando un paquete se descarta debido
a que su contador llega a cero.
PROTOCOLO SMTP (Simple Mail Transfer
Protocol) o Protocolo Simple de Transferencia
de Correo Electrónico)


Es un conjunto de reglas que rigen el formato y la transferencia de
datos en un envío de Correo Electrónico ( e-mail ).



Algunas ordenes SMTP:
• HELO – Abre una sesión con el servidor,
• MAIL FROM – Indica el autor del mensaje,
• RCPT TO – Indica los destinatarios del mensaje,
• DATA – Cuerpo del mensaje, finaliza con la orden,
• . – Final del cuerpo del mensaje (orden DATA),
• QUIT – Cierra la sesión,
• POP3 (Post Office Protocol) es también un protocolo muy usado en
clientes locales de correo para obtener los mensajes de correo
electrónico almacenados en un servidor remoto.
PROTOCOLO FTP (File Transfer Protocol)


Es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad
de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local
suele ser el computador de uno y el remoto el servidor Web.
ALGUNOS COMANDOS FTP
• ascii: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros
binarios (no texto),
• binary: especifica tipo de transferencia binaria (por defecto),
• bell: le indica al sistema que ejecute un pitido (bell) cuando se finalicen la ejecución
de los comandos.
Así podemos ejecutar bell, y dejar un fichero de gran tamaño descargándose, sabiendo
que tras su finalización oiremos un BEEP, lo cual nos permite dejar la ventana
minimizada y hacer cualquier otra tarea,
• delete y mdelete: borran uno o varios ficheros en la máquina remota,
• user y pass: especificar nuestro nuevo nombre y password.
PROTOCOLO SSH (Secure Shell)


Se creo para la eliminando el envío de las contraseñas sin cifrar y mediante la
encriptación de toda la información que se transmite. Se recomienda usar SSH
para mantener conexiones seguras, ya que debido a las avanzadas
herramientas usadas por crackers , sniffear una red se ha convertido en un
juego de niños.



ALGUNOS COMANDOS SSH
pwd muestra el path completo del directorio en el que se encuentra.
cd cambia de directorio, por ejemplo cd directorio/subdirectorio.
cd ~ lleva a su directorio home.
cd - lleva al último directorio en el que estuvo.
cd .. sube a un directorio superior.
NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que permite que
se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN.
Desarrollado originalmente para las redes de ordenadores personales IBM, fué
adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías
Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento
por lo que no es adecuado para redes de área extensa (MAN), en las que se
deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos
respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen
una conexión para establecer una conversación entre los mismos, mientras que
en el modo datagrama cada mensaje se envía independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o
formato de datos para la transmisión.
MAIRAN ITZEL MENDOZA GARFIAS N.L. 25 3°5
EDUARDO ANGEL MIGUEL MIGUEL N.L. 27 3°5

More Related Content

What's hot

What's hot (19)

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de Internet
Protocolos de InternetProtocolos de Internet
Protocolos de Internet
 
Software de redes
Software de redesSoftware de redes
Software de redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
10 protocólos
10 protocólos10 protocólos
10 protocólos
 
Familia de protocolos de internet
Familia de protocolos de internetFamilia de protocolos de internet
Familia de protocolos de internet
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IV
 
Diapositivas protocolos
Diapositivas protocolosDiapositivas protocolos
Diapositivas protocolos
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Protocolos gnu linux
Protocolos gnu linuxProtocolos gnu linux
Protocolos gnu linux
 
Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux
 
01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet
 

Similar to t (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Jessy
JessyJessy
Jessy
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de red
 
Protocolos d comunicacion
Protocolos d comunicacionProtocolos d comunicacion
Protocolos d comunicacion
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!
 
Elx1 o1 redes tcp ip
Elx1 o1   redes tcp ipElx1 o1   redes tcp ip
Elx1 o1 redes tcp ip
 

t

  • 1.
  • 2. ¿Qué son los Protocolos de Red?
  • 3.
  • 4. EL PROTOCOLO TCP/IP  permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.  Con él puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar óptimamente.
  • 5. EL PROTOCOLO ARP (Address Resolution Protocol)  Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, Ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.
  • 6. El PROTOCOLO HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto).  Diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos.
  • 7. PROTOCOLO UDP (User Datagram Protocol)  pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la maquina de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas: • NO orientado a conexión. • NO fiable.  UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulándolo.
  • 8. PROTOCOLO ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet)  Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje. DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete se descarta debido a que su contador llega a cero.
  • 9. PROTOCOLO SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico)  Es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).  Algunas ordenes SMTP: • HELO – Abre una sesión con el servidor, • MAIL FROM – Indica el autor del mensaje, • RCPT TO – Indica los destinatarios del mensaje, • DATA – Cuerpo del mensaje, finaliza con la orden, • . – Final del cuerpo del mensaje (orden DATA), • QUIT – Cierra la sesión, • POP3 (Post Office Protocol) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.
  • 10. PROTOCOLO FTP (File Transfer Protocol)  Es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web. ALGUNOS COMANDOS FTP • ascii: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros binarios (no texto), • binary: especifica tipo de transferencia binaria (por defecto), • bell: le indica al sistema que ejecute un pitido (bell) cuando se finalicen la ejecución de los comandos. Así podemos ejecutar bell, y dejar un fichero de gran tamaño descargándose, sabiendo que tras su finalización oiremos un BEEP, lo cual nos permite dejar la ventana minimizada y hacer cualquier otra tarea, • delete y mdelete: borran uno o varios ficheros en la máquina remota, • user y pass: especificar nuestro nuevo nombre y password.
  • 11. PROTOCOLO SSH (Secure Shell)  Se creo para la eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños.  ALGUNOS COMANDOS SSH pwd muestra el path completo del directorio en el que se encuentra. cd cambia de directorio, por ejemplo cd directorio/subdirectorio. cd ~ lleva a su directorio home. cd - lleva al último directorio en el que estuvo. cd .. sube a un directorio superior.
  • 12. NetBIOS NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.
  • 13. MAIRAN ITZEL MENDOZA GARFIAS N.L. 25 3°5 EDUARDO ANGEL MIGUEL MIGUEL N.L. 27 3°5