Tipos De Protocolos

221,772 views

Published on

Published in: Technology

Tipos De Protocolos

  1. 1. UNIVERSIDAD PRIVADA CUMBRE FACULTAD DE CIENCIAS Y TECNOLOGIA CARRERA: ING. DE SISTEMAS REDES I TIPOS DE PROTOCOLOS DOCENTE: Ing. Iver Claros ALUMNO: Belarmino Tomichá CARRERA: Ing. de Sistemas MATERIA: Redes I
  2. 2. TIPOS DE PROTOCOLOS <ul><li>EL PROTOCOLO TCP/IP </li></ul><ul><li>El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo. </li></ul>
  3. 3. EN QUE SE UTILIZA TCP/IP <ul><li>Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet &quot;Defense Advanced Research Projects Agency Internet&quot;, en español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolos TCP/IP. </li></ul>
  4. 4. <ul><li>Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual llamada Internet. Las máquinas en Internet son denominadas &quot;hosts&quot; o nodos. </li></ul><ul><li>TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y login remoto. </li></ul>
  5. 5. EL PROTOCOLO ARP <ul><li>El protocolo ARP ( Address Resolution Protocol ), </li></ul><ul><li>Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa. </li></ul>
  6. 6. El PROTOCOLO HTTP <ul><li>Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red. </li></ul>
  7. 7. EL PROTOCOLO ICMP <ul><li>( Internet Control Message Protocol , protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP; </li></ul><ul><li>Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje. </li></ul><ul><li>DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por que está en el camino una red de paquete pequeño . </li></ul>
  8. 8. EL PROTOCOLO SMTP <ul><li>SMTP ( Simple Mail Transfer Protocol ) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ). </li></ul><ul><li>es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. </li></ul>
  9. 9. EL PROTOCOLO FTP <ul><li>FTP ( File Transfer Protocol ) es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web. </li></ul>
  10. 10. EL PROTOCOLO SSH <ul><li>El protocolo SSH ( Secure Shell )nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers </li></ul>
  11. 11. EL PROTOCOLO SNMP <ul><li>El Protocolo Simple de Administración de Red (Simple Network Management PROTOCOL SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red. </li></ul>
  12. 12. EL PROTOCOLO TFTP <ul><li>El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte. </li></ul>
  13. 13. EL PROTOCOLO UDP <ul><li>El Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). UDP no es muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, los inconvenientes de UDP se pueden superar. </li></ul>
  14. 14. EL PROTOCOLO TCP <ul><li>El Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente. </li></ul>
  15. 15. Protocolos a Nivel de Aplicación <ul><li>Aquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. </li></ul>
  16. 16. <ul><li>El usuario solicita una conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquina del usuario y la máquina remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se han transferido en un momento dado). </li></ul>
  17. 17. GRACIAS POR SU ATENCION <ul><li>fin </li></ul>

×