PROTOCOLOS
PROTOCOLOS HTTPEl protocolo de transferencia de hipertexto(HTTP, Hyper Text Transfer Protocol) es elprotocolo usado en cad...
Al cliente que efectúa la petición se lo conocecomo (agente del usuario). A la informacióntransmitida se la llama recurso ...
Esto le permite a las aplicaciones web instituir lanoción de “sesión”, y también permite rastrearusuarios ya que las cooki...
PROTOCOLO UDPEl protocolo       UDP (User Datagram Protocol),pertenece a la familia de los protocolos TCP no es unprotocol...
Los datagramas UDP se encapsulan dentro de la partede datos de un datagrama IP. Una aplicación UDPpara transmitir datos, p...
PROTOCOLOS ICMPLa operación de internet es supervisadacuidadosamente por los enrutadores. Al ocurriralgo inesperado, el IC...
El mensaje de Tiempo Excedido se usa cuandoun paquete se descarta debido a que su contadorllega a cero. Este suceso es un ...
PROTOCOLOS SSHSSH (o Secure Shell) es un protocolo para crearconexiones seguras entre dos sistemas. UsandoSSH, la máquina ...
 Todos los datos enviados y recibidosdurante la conexión se transfieren por mediode encriptación fuerte, lo cual hacen di...
* Intersección de la comunicación entre dossistemas.- bajo esta hipótesis, existe un terceroen algún lugar de la red entre...
Si funciona la estrategia, el cliente no se dacuenta del engaño y continua la comunicacióncon el interceptor como si su me...
Si se utiliza ssh para inicios de sesión de shellremota y para copiar ficheros, estas amenazas ala seguridad se pueden dis...
PROTOCOLOS FTPEl protocolo FTP (protocolos de transferencias dearchivos), es como su nombre lo indica, unprotocolo para tr...
 Permitir una transferencia de datos eficazCuando un cliente FTP se conecta con un servidorFTP, el usuario PI inicia la c...
Es importante tener en cuenta que, debido aque los puertos de control y de datos soncanales separados, es posible comandos...
PROTOCOLOS (IP)El protocolo de internet (IP) es un protocolo noorientado a conexión usando tanto el origen comopor el dest...
El protocolo de Internet provee un servicio dedatagrama no fiable (también llamado del mejoresfuerzo, lo hará lo mejor pos...
Si la información a transmitir (“datagramas”)supera el tamaño máximo “negociado” (MTU) en eltramo de red por el que va a c...
PROTOCOLOS TCPTCP (que significa Protocolo de Control deTransmisión) es uno de los principales protocolosde la capa de tra...
Las principales características del protocolo TCPson las siguientes.* TCP permite colocar los datagramas nuevamenteen orde...
El objetivo de la TCPcon el uso del protocolo TCP, las aplicacionespueden comunicarse en forma segura (gracias alsistema d...
PROTOCOLOS (SNMP)SNMP       significa     Protocolo     Simple     deAdministración de Red. Es un protocolo que lespermite...
Ellos conectan a la red los dispositivosadministrados y permiten recopilar informaciónsobre         los        diferentes ...
* Los agentes, es decir, una aplicación deadministración de red que se encuentra en unperiférico y    que    es responsabl...
PROTOCOLOS TFTPProtocolo Trivial de Transferencia de Archivos(TFTP). Es un protocolo de transferencia muysimple semejante ...
*No existen mecanismos de autentificación  *Se utiliza para leer o escribir archivos de unservidor                        ...
PROTOCOLOS SMTPSMTP significa Protocolo Simple de Transferenciade Correo Electrónico, es un conjunto de reglas querigen el...
Las respuestas del servidor constan de un códigonumérico de tres dígitos, seguido de un textoexplicativo. El número va dir...
NTICLas nuevas tecnologías de la información y lascomunicaciones (NTIC).Las ntic se desenvuelven en el contexto social yec...
Por otro lado, las relaciones sociales de laescuela se han visto fracturadas y debilitadas,además, se registra un bajo índ...
Por la gran cantidad de información que existeen la sociedad, se ha acuñado el término“sociedad de la información”, cuyasc...
Las ntic se forman a partir de la informática, lastelecomunicaciones y del sonido-imagen (véase fig.1). Cada componente po...
La innovación tecnológica consiste en que se pierdenla frontera entre un medio de información y otro"1.Estas NTIC conforma...
La informática: Caracterizada por notablesavances en materia de hardware y software quepermiten producir, transmitir, mani...
Próxima SlideShare
Cargando en…5
×

Eprotocolosdiaposittivas 090613085456-phpapp01

131 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
131
En SlideShare
0
De insertados
0
Número de insertados
11
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Eprotocolosdiaposittivas 090613085456-phpapp01

  1. 1. PROTOCOLOS
  2. 2. PROTOCOLOS HTTPEl protocolo de transferencia de hipertexto(HTTP, Hyper Text Transfer Protocol) es elprotocolo usado en cada transacción de la Web(WWW).HTTP define la sintaxis y la semántica queutilizan los elementos del software de laarquitectura web (cliente , servidor) paracomunicarse. Es un protocolo orientado atransacciones y sigue el esquema petición-respuesta entre cliente y un servidor.
  3. 3. Al cliente que efectúa la petición se lo conocecomo (agente del usuario). A la informacióntransmitida se la llama recurso y se identificamediante un URL. Los resultados pueden serarchivos, una consulta de una base de datos, latraducción automática de un documento, etc.HTTP es un protocolo sin estado, es decir que noguarda ninguna información sobre conexionesanteriores. El desarrollo de una aplicación webnecesita frecuentemente mantener su estado.Para esto se usan las cookies, que es informaciónque un servidor puede almacenar en el sistemacliente.
  4. 4. Esto le permite a las aplicaciones web instituir lanoción de “sesión”, y también permite rastrearusuarios ya que las cookies pueden guardarse enel cliente por tiempo indeterminado.TRANSACIÓN HTTPuna transacción http esta formado por unencabezado seguido, opcionalmente, por unalínea en blanco y algún dato. El encabezadoespecificara cosas como la acción requerida delservidor, o el tipo de dato retornado, o el codigode estado.
  5. 5. PROTOCOLO UDPEl protocolo UDP (User Datagram Protocol),pertenece a la familia de los protocolos TCP no es unprotocolo tan fiable como la TCP. Se limita a recoger elmensaje y enviar el paquete por la red. Para garantizarla llegada, el protocolo exige a la máquina de destinodel paquete que envíe un mensaje (un eco). Si elmensaje no llega desde la máquina destino el mensajese la envía de nuevo. UDP es un protocolo sencillo queimplementa un nivel de transporte orientado adatagramas. No orientado a conexión No fiable
  6. 6. Los datagramas UDP se encapsulan dentro de la partede datos de un datagrama IP. Una aplicación UDPpara transmitir datos, producirá exactamente undatagrama UDP por cada operación de salida queprecise, el cual originará un datagrama IPencapsulado. Tres razones por que no es fiable elUDP1)Pueden perder datagramas2)pueden duplicarse datagramas3)pueden desordenarse datagramas
  7. 7. PROTOCOLOS ICMPLa operación de internet es supervisadacuidadosamente por los enrutadores. Al ocurriralgo inesperado, el ICMP (protocolo de control demensajes de Internet), que también se usa paraprobar Internet, informa el suceso. Se ha definidouna docena de tipos de mensajes de ICMP. Cadatipo de mensaje de ICMP se encapsula en unpaquete IP. El mensaje Destino Inalcanzable seusa cuando la subred o un enrutador no puedeubicar el destino, o un paquete con el bit DF nopuede entregarse por que esta en el camino una redde paquete pequeño.
  8. 8. El mensaje de Tiempo Excedido se usa cuandoun paquete se descarta debido a que su contadorllega a cero. Este suceso es un síntoma de quelos paquetes están en ciclo, de que hay uncongestionamiento enorme, o de que los valoresde temporización son demasiado bajos. Elmensaje de Problema de Parámetro indica quese ha detectado un valor ilegal en un campo decabecera. Este problema indica una falla en elsoftware de IP de host, o posiblemente en elsoftware de un enrutador transmitido.
  9. 9. PROTOCOLOS SSHSSH (o Secure Shell) es un protocolo para crearconexiones seguras entre dos sistemas. UsandoSSH, la máquina del cliente inicia una conexión conuna máquina del servidor.çSSH proporciona los sgtes. Tipos de protección Después de la conexión inicial, el cliente puedeverificar que se está conectando al servidor durantesesiones anteriores.El cliente puede transmitir su información deautentificación al servidor, como el nombre delusuario y la contraseña en formato cifrado.
  10. 10.  Todos los datos enviados y recibidosdurante la conexión se transfieren por mediode encriptación fuerte, lo cual hacen difícil dedescifrar y leer.¿Por qué usar ssh?Entre las amenazas al tráfico de red estánincluidos el husmeo de paquetes y lafalsificación de DNS e IP. En términosgenerales se pueden catalogar de la siguienteModo:
  11. 11. * Intersección de la comunicación entre dossistemas.- bajo esta hipótesis, existe un terceroen algún lugar de la red entre entidades encomunicación que hace una copia de lainformación que pasa entre ellas.La parte interceptora puede interceptar yconservar la información, o puede modificarla yluego enviarla al recipiente.* Personificación de un determinado host .- conesta estrategia, un sistema interceptor finge ser elrecipiente a quien esta destinado un mensaje.
  12. 12. Si funciona la estrategia, el cliente no se dacuenta del engaño y continua la comunicacióncon el interceptor como si su mensaje hubiesellegado ha su destino satisfactoriamente.Ambas técnicas causan que se intercepteinformación, posiblemente con propósitoshostiles. El resultado puede ser catastrófico, yasea que ese propósito se alcance por medio deescuchar todos los paquetes de un LAN o porun DNS sometido a un hack que apunta haciaun host duplicado intencionalmente
  13. 13. Si se utiliza ssh para inicios de sesión de shellremota y para copiar ficheros, estas amenazas ala seguridad se pueden disminuir. La firmadigital de un servidor proporciona la verificaciónpara su entidad. No es posible utilizar lacomunicación entera entre dos sistemas si hasido interceptada, porque cada uno de lospaquetes está cifrado. No servirán de nada losintentos de falsificar la identidad de cualquierade los dos lados de la comunicación ya que cadapaquete esta cifrado por medio de una claveconocida sólo por el sistema local y el remoto
  14. 14. PROTOCOLOS FTPEl protocolo FTP (protocolos de transferencias dearchivos), es como su nombre lo indica, unprotocolo para transferir archivos.El protocolos FTP define la manera en que los datosdeben ser transferidos a través de una red TCP/IP.El objetivo del protocolo FTP es : Permitir que equipos remotos puedan compartirarchivos Permitir la independencia entre los sistemas dearchivo del equipo del cliente y del equipo delservidor
  15. 15.  Permitir una transferencia de datos eficazCuando un cliente FTP se conecta con un servidorFTP, el usuario PI inicia la conexión con el servidorde acuerdo con el protocolo Telnet. El cliente envíacomando FTP al servidor, el servidor los interpreta,ejecuta su DTP y después envía una respuestaestándar. Una vez que se establece la conexión, elservidor PI proporciona el puerto por el cual seenviarán los datos del cliente DTP. El cliente DTPescucha el puerto especificado para los datosprovenientes del servidor.
  16. 16. Es importante tener en cuenta que, debido aque los puertos de control y de datos soncanales separados, es posible comandosdesde un equipo y recibir datos en otro.En esta configuración, el protocolo indicaque los canales de control deben permanecerabiertos durante la transferencia de datos. Deeste modo, un servidor puede tener unatransmisión si el canal de control esinterrumpido durante la transmisión
  17. 17. PROTOCOLOS (IP)El protocolo de internet (IP) es un protocolo noorientado a conexión usando tanto el origen comopor el destino para la comunicación de datos através de una red de paquetes conmutados.Los datos en una red basada en IP son enviados enbloques conocidos como paquetes o datagramas(con el protocolos IP estos términos se suelen usarindistintamente). En particular , en IP no se necesitaninguna configuración antes de que un equipointente enviar paquetes a otro con el que no se habíacomunicado antes.
  18. 18. El protocolo de Internet provee un servicio dedatagrama no fiable (también llamado del mejoresfuerzo, lo hará lo mejor posible pero garantizandopoco). IP no provee ningún mecanismo paradeterminar si un paquete alcanza o no su destino yúnicamente proporciona seguridad (mediante sumasde comprobación) de sus cabeceras y no de losdatos transmitidos. Por ejemplo, al no garantizarnada sobre la recepción del paquete, éste podríallegar dañado, en otro orden con respecto a otrospaquetes, duplicado o simplemente no llegar. Si senecesita fiabilidad, ésta es proporcionada por losprotocolos de la capa de transporte, como TCP.
  19. 19. Si la información a transmitir (“datagramas”)supera el tamaño máximo “negociado” (MTU) en eltramo de red por el que va a circular podrá serdividida en paquetes más pequeñas y reemplazadaluego cuando sea necesario. Estos fragmentospodrán ir cada uno por un camino diferentedependiendo de cómo estén de congestionadas lasrutas en cada momento.Las cabeceras IP contienen las direcciones de lasmaquinas de origen y destino (direcciones IP),direcciones que serán usadas por los conmutadoresde paquetes (switch) y los enrutadores (routers)para decidir el tramo de red por el que reenviaránlos paquetes.
  20. 20. PROTOCOLOS TCPTCP (que significa Protocolo de Control deTransmisión) es uno de los principales protocolosde la capa de transporte del modelo TCP/IP. En elnivel de aplicación, posibilita la administración dedatos que vienen del nivel más bajo del modelo, ovan hacia a él, (es decir, el protocolo IP). Cuando seproporcionan los datos al protocolo IP, los agrupaen datagramas IP, fijando el campo del protocolo en6 (para que sepa con anticipación que el protocoloes TCP). TCP es un protocolo orientado a conexión,es decir, que permite que dos maquinas que estáncomunicadas controlen el estado de la transmisión
  21. 21. Las principales características del protocolo TCPson las siguientes.* TCP permite colocar los datagramas nuevamenteen orden cuando vienen del protocolo IP* TCP permite que el monitoreo del flujo de losdatos y así evita la saturación de la red* TCP permite que los datos formen en segmentosde longitud variada para “ para entregarlos” alprotocolo IP* TCP permite multiplexar los datos, es decir , quela información que viene de diferentes fuentes en lamisma línea pueda circular simultáneamente.
  22. 22. El objetivo de la TCPcon el uso del protocolo TCP, las aplicacionespueden comunicarse en forma segura (gracias alsistema de acuse de recibo del protocolo TCP)independientemente de las capas inferiores. Estosignifica que los routers solo tienen que enviar losdatos en forma de datagramas, sin preocuparse conel monitoreo de datos porque esta función lacumple capa de transporte ( o más específicamenteel protocolo TCP). Otra función del TCP es lacapacidad de controlar la velocidad de los datosusando su capacidad para emitir mensajes detamaño variable.
  23. 23. PROTOCOLOS (SNMP)SNMP significa Protocolo Simple deAdministración de Red. Es un protocolo que lespermite a los administradores de red administrardispositivos de red y diagnosticar problemas de red.Principio operativo de snmp:El sistema de administración de red se basa en doselementos principales: un supervisor y agentes. Elsupervisor es el terminal que le permite aladministrador de red realizar solicitudes deadministración. Los agentes son entidades que seencuentran al nivel de cada interfaz.
  24. 24. Ellos conectan a la red los dispositivosadministrados y permiten recopilar informaciónsobre los diferentes objetos.La arquitectura de administración de la redpropuesta por el protocolo SNMP se basa en 3elementos principales.* Los dispositivos administrados- son los elementosde red (puentes, concentradores, routers oservidores) que contienen “objetos administrados”que pueden ser información de hardware, elementosde configuración o información estadística.
  25. 25. * Los agentes, es decir, una aplicación deadministración de red que se encuentra en unperiférico y que es responsable de latransmisión de datos de administración localdesde el periférico en formato SNMP.* El sistema de administración de red (NMS),esto es, un terminal a través del cual losadministradores pueden llevar a cabo tareas deadministración.
  26. 26. PROTOCOLOS TFTPProtocolo Trivial de Transferencia de Archivos(TFTP). Es un protocolo de transferencia muysimple semejante a una versión básica de FTP.TFTP a menudo se utilizan para transferir pequeñosarchivos entre ordenadores en una red, como unterminal x Windows o cualquier otro cliente.Algunos detalles del TFTP:*Utiliza UDP (puerto 69) como protocolo detransporte* No puede listar el contenido de los directorios
  27. 27. *No existen mecanismos de autentificación *Se utiliza para leer o escribir archivos de unservidor remoto* Soporta 3 modos diferentes de transferencias“betascii”, “octet”, “mail”, de los que los dosprimeros corresponden a los modos “ascii” e “imagen” del protocolo FTPDetalles de una sesión TFTPya que TFTP utiliza UDP, no hay una definiciónformal de sesión, cliente y servidor. Sin embargo,cada archivo transferido vía TFTP constituye unintercambio independiente de paquetes, y existe unarelación cliente- servidor informal entre la máquinaque inicia la comunicación y la que responde.
  28. 28. PROTOCOLOS SMTPSMTP significa Protocolo Simple de Transferenciade Correo Electrónico, es un conjunto de reglas querigen el formato y la transferencia de datos en unenvío de correo electrónico (e-mail).SMTP se basa en el modelo cliente-servidor, dondeun cliente envía un mensaje a uno o variosreceptores. La comunicación entre el cliente y elservidor consiste enteramente en líneas de textocompuestas por caracteres ASCII. El tamañomáximo permitido para estas líneas es de 1000caracteres.
  29. 29. Las respuestas del servidor constan de un códigonumérico de tres dígitos, seguido de un textoexplicativo. El número va dirigido a un procesadoautomático de la respuesta por autómata, mientras queel texto permite que un humano interprete la respuesta.En el protocolo SMTP todas las órdenes, réplicas odatos son líneas de texto, delimitadas por el carácter<CRLF>. Todas las réplicas tienen un códigonumérico al comienzo de la línea.En el conjunto de protocolos TCP/IP, el SMTP va porencima del TCP, usando normalmente el puerto 25 enel servidor para establecer la conexión.
  30. 30. NTICLas nuevas tecnologías de la información y lascomunicaciones (NTIC).Las ntic se desenvuelven en el contexto social yeconómico, en el modelo conocido comoglobalización, y sus efectos han tocado el sistemaeducativo mexicano. Encontramos su influencia envarios ámbitos, uno de ellos es la escuela. Desde elnivel preescolar hasta el universitario, se hacenpresentes las computadoras, videocaseteras, dvd,videograbadoras, cámaras digitales, internet,multimedia, etc.
  31. 31. Por otro lado, las relaciones sociales de laescuela se han visto fracturadas y debilitadas,además, se registra un bajo índice de aprendizajeen los alumnos. Analicemos algunasimplicaciones de la globalización en la sociedad.La globalización ha trascendido las fronterasgeográficas y culturales, y se pueden distinguirtres aspectos básicos: la información (mediosmasivos como radio y televisión), lacomunicación (a través de computadora), y lamovilidad (transportación y movilidadeconómica).
  32. 32. Por la gran cantidad de información que existeen la sociedad, se ha acuñado el término“sociedad de la información”, cuyascaracterísticas son las siguientes:a) Libre movimiento de capital (dinero-e),personas, productos.b) Continúo avance científico y renovación delconocimiento.c) Necesidad de formación continua yreplanteamiento del aprendizaje (“aprender aaprender”).d) Información sobreabundante.
  33. 33. Las ntic se forman a partir de la informática, lastelecomunicaciones y del sonido-imagen (véase fig.1). Cada componente por sí solo muestrapotencialidad. En la informática hay diversos tipos desoftware que realizan tareas con un mínimo esfuerzo,entre otros: el procesador de textos, que permiteescribir documentos (sustituye a la máquina deescribir); el Paint se usa para elaborar dibujos; elPublisher, para elaborar tarjetas de presentación; lossimuladores de fenómenos físicos (electrónicos,eléctricos, etc.) y otros programas como Derive yCabri- Géometre II, tienen potencialidades en losprocesos educativos de enseñanza y aprendizaje.
  34. 34. La innovación tecnológica consiste en que se pierdenla frontera entre un medio de información y otro"1.Estas NTIC conforman un sistema integrado por:Las telecomunicaciones: Representadas por lossatélites destinados a la transmisión de señalestelefónicas, telegráficas y televisivas; la telefonía queha tenido un desarrollo impresionante a partir delsurgimiento de la señal digital; el fax y el modem; ypor la fibra óptica, nuevo conductor de lainformación en forma luminosa que entre susmúltiplex ventajas económicas se distingue eltransmitir la señal a grandes distancias sin necesidadde usar repetidores y tener ancho de banda muyamplio.
  35. 35. La informática: Caracterizada por notablesavances en materia de hardware y software quepermiten producir, transmitir, manipular yalmacenar la información con mas efectividad,distinguiéndose la multimedia, las redes localesy globales (INTERNET), los bancos interactivode información, los servicios de mensajeríaelectrónica, etc.La tecnología audiovisual: Que haperfeccionado la televisión de libre señal, latelevisión por cable, la televisión restringida(pago por evento) y la televisión de altadefinición.

×