SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Protocolos de red
Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para
comunicarse.

Los protocolos son sumamente importantes en una red local. En un entorno conectado
por cables, una red local se define como un área en donde todos los hosts deben "hablar
el mismo idioma" o, en términos informáticos, "compartir un mismo protocolo".
Protocolos de red
Los estándares resultan beneficiosos para las redes de
muchas maneras:
•Facilitan el diseño
•Simplifican el desarrollo de productos
•Promueven la competencia
•Proporcionan interconexiones coherentes
•Facilitan la capacitación
•Proporcionan más opciones de fabricantes a los clientes
PROTOCOLOS DE COMUNICACIONES
El conjunto de reglas que establece la forma en que se inicia, ejecuta, y finaliza
la transmisión, constituye el protocolo de comunicaciones.

x- módem
X-módem es uno de los primeros protocolos de comunicaciones existentes que
transmite paquetes de 128 bytes y realiza la comprobación de todos ellos, por lo
que resulta muy lento; no conserva ni el nombre, ni la longitud del fichero
enviado. Una versión mejorada es el x-módem 1k, que emplea paquetes de
1kbyte, por lo que resulta más eficaz si la línea no es muy ruidosa.
Y-módem.Deriva del x-módem 1k, pero incluye corrección de errores, el nombre y la longitud
de los ficheros; siendo capaz de transferir varios a la vez. un problema que deriva
de los y-módem es que no se pueden enviar nombres, fechas ni horas de los
archivos, ni varios archivos , cuando la gente vio que el término y-módem no era
definitivo comenzó a llamar y-módem batch al y-módem real (y-módem de
chuckforsberg). Otra variante del y-módem es el y-módem g que envía un archivo
como un flujo continuo, sin detenerse a esperar confirmación. Y-módem g ofrece
una alta eficacia a costa de sacrificar la verificación de errores; este protocolo
debe usarse únicamente en conexiones que sean intrínsecamente libres de errores.
si se producen errores en la transferencia el archivo debe ser descartado y habrá
que repetir la transferencia.
z-módem.Este se emplea sobre líneas libres de errores (sin ellos o con módems que los corrijan), por lo
que al evitar las comprobaciones resulta mucho más eficaz. En caso de ruptura del enlace
recupera a partir del momento del fallo.
Al igual que el y-módem, soporta la modalidad batach para la transferencia de
multifichero. Este protocolo alcanza una eficacia cercana al 98 por 100 enviando un flujo
constante de datos e intercalando códigos de verificación de errores a intervalos,
parándose exclusivamente a esperar confirmación al final de la transmisión de un archivo.
conforme van llegando lo datos, el receptor los compara con los códigos de verificación
de errores recibidos, y luego solicita que se envíen de nuevo los datos defectuosos. Zmódem fue también el primer protocolo que incorporó la recuperación de archivos. el
estilo de transmisión continua superó a todos los protocolos anteriores, sin perder eficacia.
TIPOS DE PROTOCOLOS:


PC/IP: este es definido como el conjunto de protocolos básicos para la
comunicación de redes y es por medio de él que se logra la transmisión de
información entre computadoras pertenecientes a una red. Gracias a este
protocolo los distintos ordenadores de una red se logran comunicar con
otros .



TCP (Transmision Control Protocol): este es un protocolo orientado a las
comunicaciones y ofrece una transmisión de datos confiable. El TCP es el
encargado del ensamble de datos provenientes de las capas superiores
hacia paquetes estándares, asegurándose que la transferencia de datos se
realice correctamente.



HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de
información y realizar búsquedas indexadas que permiten saltos
intertextuales de manera eficiente. Por otro lado, permiten la transferencia
de
textos
de
los
más
variados
formatos,
no
sólo
HTML.


FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias
remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local
a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras
que el remoto el servidor.



SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas
contraseñas que no son cifradas y codificando toda la información transferida.



UDP (User Datagram Protocol): el protocolo de datagrama de usuario está
destinado a aquellas comunicaciones que se realizan sin conexión y que no
cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el
TCP que está destinado a comunicaciones con conexión. E



SNMP (Simple Network Management Protocol): este usa el Protocolo de
Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado,
utiliza distintos términos de TCP/IP como agentes y administradores en lugar de
servidores y clientes.
TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se
caracteriza por sencillez y falta de complicaciones. No cuenta con
seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario
como mecanismo de transporte.
 SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por
una serie de reglas que rige la transferencia y el formato de datos en los
envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes
locales de correo que necesiten recibir mensajes de e-mail almacenados
en un servidor cuya ubicación sea remota.
 ARP (Address Resolution Protocol): por medio de este protocolo se logran
aquellas tareas que buscan asociar a un dispositivo IP, el cual está
identificado con una dirección IP, con un dispositivo de red, que cuenta
con una dirección de red física.


Más contenido relacionado

La actualidad más candente

Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redMïry Hz M
 
10 protocólos
10 protocólos10 protocólos
10 protocólosbeyoxtli
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de ComunicaciónKarlos Alvarado
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteEduardo J Onofre
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MACComdat4
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcpkatior
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesionkamanaal
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 

La actualidad más candente (17)

Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Protocolos De Datos
Protocolos De DatosProtocolos De Datos
Protocolos De Datos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red....
Protocolos de red....Protocolos de red....
Protocolos de red....
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
10 protocólos
10 protocólos10 protocólos
10 protocólos
 
Protocolos de Comunicación
Protocolos de ComunicaciónProtocolos de Comunicación
Protocolos de Comunicación
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MAC
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcp
 
Modelo Osi-Modelo-TCP
Modelo Osi-Modelo-TCPModelo Osi-Modelo-TCP
Modelo Osi-Modelo-TCP
 
Osi jhon mora 661399
Osi jhon mora 661399Osi jhon mora 661399
Osi jhon mora 661399
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
Capa 3 Del Modelo Osi 2003
Capa 3 Del Modelo Osi 2003Capa 3 Del Modelo Osi 2003
Capa 3 Del Modelo Osi 2003
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesion
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 

Destacado

Final Project_Intro to PR
Final Project_Intro to PRFinal Project_Intro to PR
Final Project_Intro to PRJewel Ullrich
 
Final reflection
Final reflectionFinal reflection
Final reflectionKRagucaks
 
Trabajo de investigacion_de_informatica
Trabajo de investigacion_de_informaticaTrabajo de investigacion_de_informatica
Trabajo de investigacion_de_informaticalisscalde26
 
Proyecto de Ley de Modificación parcial de la Ley 58/2003, de 17 de Diciembre...
Proyecto de Ley de Modificación parcial de la Ley 58/2003, de 17 de Diciembre...Proyecto de Ley de Modificación parcial de la Ley 58/2003, de 17 de Diciembre...
Proyecto de Ley de Modificación parcial de la Ley 58/2003, de 17 de Diciembre...José Manuel Arroyo Quero
 
Trabajo de investigacion 1.
Trabajo de investigacion 1.Trabajo de investigacion 1.
Trabajo de investigacion 1.carolina quincha
 
K 5 and_10_frames__set_for_number_5
K 5 and_10_frames__set_for_number_5K 5 and_10_frames__set_for_number_5
K 5 and_10_frames__set_for_number_5Linda
 
Decorationofasometimespoet
DecorationofasometimespoetDecorationofasometimespoet
Decorationofasometimespoetsarah barnfield
 
Innovacion guatemala noviembre 2015
Innovacion guatemala noviembre 2015Innovacion guatemala noviembre 2015
Innovacion guatemala noviembre 2015Otto Porta
 
K 5 and_10_frames__set_for_number_4
K 5 and_10_frames__set_for_number_4K 5 and_10_frames__set_for_number_4
K 5 and_10_frames__set_for_number_4Linda
 
Dental Malpractice Case vs Dr M
Dental Malpractice Case vs Dr MDental Malpractice Case vs Dr M
Dental Malpractice Case vs Dr MCity of Ottawa
 

Destacado (20)

Final Project_Intro to PR
Final Project_Intro to PRFinal Project_Intro to PR
Final Project_Intro to PR
 
Final reflection
Final reflectionFinal reflection
Final reflection
 
Resume
ResumeResume
Resume
 
Trabajo de investigacion_de_informatica
Trabajo de investigacion_de_informaticaTrabajo de investigacion_de_informatica
Trabajo de investigacion_de_informatica
 
Evolucion de la Web
Evolucion de la WebEvolucion de la Web
Evolucion de la Web
 
Proyecto de Ley de Modificación parcial de la Ley 58/2003, de 17 de Diciembre...
Proyecto de Ley de Modificación parcial de la Ley 58/2003, de 17 de Diciembre...Proyecto de Ley de Modificación parcial de la Ley 58/2003, de 17 de Diciembre...
Proyecto de Ley de Modificación parcial de la Ley 58/2003, de 17 de Diciembre...
 
Trabajo de investigacion 1.
Trabajo de investigacion 1.Trabajo de investigacion 1.
Trabajo de investigacion 1.
 
K 5 and_10_frames__set_for_number_5
K 5 and_10_frames__set_for_number_5K 5 and_10_frames__set_for_number_5
K 5 and_10_frames__set_for_number_5
 
Ebola 2
Ebola 2Ebola 2
Ebola 2
 
Ébola
ÉbolaÉbola
Ébola
 
Armed Sentry (2)
Armed Sentry (2)Armed Sentry (2)
Armed Sentry (2)
 
SLIMRITE CA
SLIMRITE CASLIMRITE CA
SLIMRITE CA
 
Manual scratch
Manual scratchManual scratch
Manual scratch
 
Decorationofasometimespoet
DecorationofasometimespoetDecorationofasometimespoet
Decorationofasometimespoet
 
SmallBusinessExpo
SmallBusinessExpoSmallBusinessExpo
SmallBusinessExpo
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Innovacion guatemala noviembre 2015
Innovacion guatemala noviembre 2015Innovacion guatemala noviembre 2015
Innovacion guatemala noviembre 2015
 
P-3 Initial
P-3 InitialP-3 Initial
P-3 Initial
 
K 5 and_10_frames__set_for_number_4
K 5 and_10_frames__set_for_number_4K 5 and_10_frames__set_for_number_4
K 5 and_10_frames__set_for_number_4
 
Dental Malpractice Case vs Dr M
Dental Malpractice Case vs Dr MDental Malpractice Case vs Dr M
Dental Malpractice Case vs Dr M
 

Similar a Protocolos de red

Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónNohemi Alvarez
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Protocolos de las redes
Protocolos de las redesProtocolos de las redes
Protocolos de las redesJoseantjim15
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...Luis Espinel Fuentes
 
Cable Cruzado y Directo
Cable Cruzado y DirectoCable Cruzado y Directo
Cable Cruzado y Directozabdi22
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDLOUSAVI
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Transferencia de archivos
Transferencia de archivosTransferencia de archivos
Transferencia de archivosbealvarez
 

Similar a Protocolos de red (20)

Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos de las redes
Protocolos de las redesProtocolos de las redes
Protocolos de las redes
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Cable Cruzado y Directo
Cable Cruzado y DirectoCable Cruzado y Directo
Cable Cruzado y Directo
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Protocolos (wilma)
Protocolos (wilma)Protocolos (wilma)
Protocolos (wilma)
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Protocolos examen 2
Protocolos examen 2Protocolos examen 2
Protocolos examen 2
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Transferencia de archivos
Transferencia de archivosTransferencia de archivos
Transferencia de archivos
 

Protocolos de red

  • 2. Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una red local se define como un área en donde todos los hosts deben "hablar el mismo idioma" o, en términos informáticos, "compartir un mismo protocolo".
  • 4. Los estándares resultan beneficiosos para las redes de muchas maneras: •Facilitan el diseño •Simplifican el desarrollo de productos •Promueven la competencia •Proporcionan interconexiones coherentes •Facilitan la capacitación •Proporcionan más opciones de fabricantes a los clientes
  • 5. PROTOCOLOS DE COMUNICACIONES El conjunto de reglas que establece la forma en que se inicia, ejecuta, y finaliza la transmisión, constituye el protocolo de comunicaciones. x- módem X-módem es uno de los primeros protocolos de comunicaciones existentes que transmite paquetes de 128 bytes y realiza la comprobación de todos ellos, por lo que resulta muy lento; no conserva ni el nombre, ni la longitud del fichero enviado. Una versión mejorada es el x-módem 1k, que emplea paquetes de 1kbyte, por lo que resulta más eficaz si la línea no es muy ruidosa.
  • 6. Y-módem.Deriva del x-módem 1k, pero incluye corrección de errores, el nombre y la longitud de los ficheros; siendo capaz de transferir varios a la vez. un problema que deriva de los y-módem es que no se pueden enviar nombres, fechas ni horas de los archivos, ni varios archivos , cuando la gente vio que el término y-módem no era definitivo comenzó a llamar y-módem batch al y-módem real (y-módem de chuckforsberg). Otra variante del y-módem es el y-módem g que envía un archivo como un flujo continuo, sin detenerse a esperar confirmación. Y-módem g ofrece una alta eficacia a costa de sacrificar la verificación de errores; este protocolo debe usarse únicamente en conexiones que sean intrínsecamente libres de errores. si se producen errores en la transferencia el archivo debe ser descartado y habrá que repetir la transferencia.
  • 7. z-módem.Este se emplea sobre líneas libres de errores (sin ellos o con módems que los corrijan), por lo que al evitar las comprobaciones resulta mucho más eficaz. En caso de ruptura del enlace recupera a partir del momento del fallo. Al igual que el y-módem, soporta la modalidad batach para la transferencia de multifichero. Este protocolo alcanza una eficacia cercana al 98 por 100 enviando un flujo constante de datos e intercalando códigos de verificación de errores a intervalos, parándose exclusivamente a esperar confirmación al final de la transmisión de un archivo. conforme van llegando lo datos, el receptor los compara con los códigos de verificación de errores recibidos, y luego solicita que se envíen de nuevo los datos defectuosos. Zmódem fue también el primer protocolo que incorporó la recuperación de archivos. el estilo de transmisión continua superó a todos los protocolos anteriores, sin perder eficacia.
  • 9.  PC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Gracias a este protocolo los distintos ordenadores de una red se logran comunicar con otros .  TCP (Transmision Control Protocol): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.  HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML.
  • 10.  FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.  SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.  UDP (User Datagram Protocol): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. E  SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes.
  • 11. TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.  SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.  ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física. 