SlideShare una empresa de Scribd logo
1 de 32
PROTOCOLO
 En informática, un protocolo es un conjunto de
reglas usadas por computadoras unas con
otras a través de una red.
 Es una regla o estándar que controla o
permite la conexión, comunicación y
transferencia de datos entre dos puntos
finales.
 Los protocolos pueden ser implementados por
hardware o software o una combinación de
ambos.
 A su más bajo nivel, un protocolo se define, el
comportamiento de una conexión de
PROPIEDADES DE LOS
PROTOCOLOS
 Si bien los protocolos pueden variar mucho en
propósito y sofisticación, la mayoría especifica
una o más de las siguientes propiedades:
 Detección de la conexión física subyacente
(con cable o inalámbrica) o la existencia de
otro punto final o nodo.
 Negociación de varias características de la
conexión.
 Como iniciar o finalizar un mensaje.
 Procedimientos en el formateo de un mensaje.
 Qué hacer con mensajes corruptos o
formateados incorrectamente (corrección de
errores).
 Cómo detectar una perdida inesperada de la
conexión, y qué hacer entonces.
 Terminación de la sesión y/o conexión.
NIVELES DE ABSTRACCION
 En el campo de las redes informáticas, los
protocolos se pueden dividir en varias
categorías, una de las más estudiadas es la
OSI.
 Según la OSI, la comunicación de varios
dispositivos se puede estudiar dividiéndola en
7 niveles, que son expuestos desde su nivel
más alto hasta el nivel más bajo.
CLASIFICACION SEGÚN LA
OSI
NIVEL NOMBRE CATEGORIA
7 DE APLICACION APLICACIÓN
6 DE PRESENTACION
5 DE SESION
4 DE TRANSPORTE
3 DE RED TRANSPORT
E DE DATOS2 DE ENLACE DE DATOS
1 FISICO
 En cada uno de los niveles del modelo OSI, se
utilizan diferentes protocolos informáticos, los
más utilizados se encuentran en los niveles
de:
 Nivel de aplicación.
 Nivel de red.
PROTOCOLOS INFORMATICOS
(DE APLICACIÓN)
 FTP
 Protocolo de transferencia de archivos.
 DNS
 Servicio de nombres de dominio.
 DHCP
 Protocolo de configuración dinámica de anfitrión.
 HTTP
 Para acceso a páginas web.
 NAT
 Traducción de dirección de red.
 POP
 Para correo electrónico.
 TELNET
 Para acceder a equipos remotos.
PROTOCOLOS INFORMATICOS
(DE RED)
 Algunos protocolos de la capa de red son:
o IP (IPv4, IPv6)
o OSPF
o IS-IS
o ARP, RARP
o RIP
o ICMP, ICMPv6
o IGMP
o DHCP
PROTOCOLOS INFORMATICOS
COMUNES
1) IP
2) UDP
3) TCP
4) DHCP
5) HTTP
6) FTP
7) TELNET
8) SSH
9) POP3
10) SMTP
11) IMAP
12) SOAP
13) PPP
14) STP
15) SUPER
PROTOCOLO IP
 Internet Protocol (en español Protocolo de
Internet) o IP es un protocolo no orientado a
conexión, usado tanto por el origen como por el
destino para la comunicación de datos, a través
de una red de paquetes conmutados no fiable y
de mejor entrega posible sin garantías.
 Los datos en una red basada en IP son enviados
en bloques conocidos como paquetes o
datagramas (en el protocolo IP estos términos se
suelen usar indistintamente).
 En particular, en IP no se necesita ninguna
configuración antes de que un equipo intente
enviar paquetes a otro con el que no se había
 IP provee un servicio de datagramas no fiable
(también llamado del mejor esfuerzo
(besteffort), lo hará lo mejor posible pero
garantizando poco).
 IP no provee ningún mecanismo para
determinar si un paquete alcanza o no su
destino y únicamente proporciona seguridad
(mediante checksums o sumas de
comprobación) de sus cabeceras y no de los
datos transmitidos.
 Por ejemplo, al no garantizar nada sobre la
recepción del paquete, éste podría llegar
dañado, en otro orden con respecto a otros
paquetes, duplicado o simplemente no llegar.
Si se necesita fiabilidad, ésta es
proporcionada por los protocolos de la capa
de transporte, como TCP.
PROTOCOLOP UDP
 UserDatagramProtocol (UDP) es un protocolo del nivel
de transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 Modelo OSI).
 Permite el envío de datagramas a través de la red sin
que se haya establecido previamente una conexión, ya
que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera.
 Tampoco tiene confirmación ni control de flujo, por lo
que los paquetes pueden adelantarse unos a otros; y
tampoco se sabe si ha llegado correctamente, ya que
no hay confirmación de entrega o recepción.
 Su uso principal es para protocolos como
DHCP, BOOTP, DNS y demás protocolos
en los que el intercambio de paquetes de
la conexión/desconexión son mayores, o
no son rentables con respecto a la
información transmitida, así como para la
transmisión de audio y vídeo en tiempo
real, donde no es posible realizar
retransmisiones por los estrictos
requisitos de retardo que se tiene en
estos casos.
PROTOCOLO TCP
 Transmission Control Protocol (en español
Protocolo de Control de Transmisión) o TCP,
es uno de los protocolos fundamentales en
Internet.
 TCP es un protocolo de comunicación
orientado a conexión y fiable del nivel de
transporte.
 TCP da soporte a muchas de las aplicaciones
más populares de Internet (navegadores,
intercambio de ficheros, clientes ftp) y
protocolos de aplicación HTTP, SMTP, SSH y
FUNCION DEL PROTOCOLO
TCP
 En la pila de protocolos TCP/IP, TCP es la
capa intermedia entre el protocolo de internet
(IP) y la aplicación.
 Habitualmente, las aplicaciones necesitan que
la comunicación sea fiable y, dado que la capa
IP aporta un servicio de datagramas no fiable
(sin confirmación).
 TCP añade las funciones necesarias para
prestar un servicio que permita que la
comunicación entre dos sistemas se efectúe
libre de errores, sin pérdidas y con seguridad.
 Los servicios provistos por TCP corren en el
anfitrión (host) de cualquiera de los extremos
de una conexión, no en la red.
 Por lo tanto, TCP es un protocolo para
manejar conexiones de extremo a extremo.
Tales conexiones pueden existir a través de
una serie de conexiones punto a punto, por lo
que estas conexiones extremo-extremo son
llamadas circuitos virtuales.
TIPOS DE CIRCUITOS
VIRTUALES
 Operación Full-Dúplex
 Error Checkinges
 Acknowledgements
 Control de flujo
 Servicio de recuperación de Paquetes
PROTOCOLO DHCP
 DHCP (sigla en inglés de DynamicHost
ConfigurationProtocol - Protocolo de
configuración dinámica de host) es un
protocolo de red que permite a los clientes de una
red IP obtener sus parámetros de configuración
automáticamente.
 Se trata de un protocolo de tipo cliente/servidor
en el que generalmente un servidor posee una
lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién
ha estado en posesión de esa IP, cuánto tiempo
la ha tenido y a quién se la ha asignado después.
PROTOCOLO HTTP
 Hypertext Transfer Protocol o HTTP (en
español protocolo de transferencia de hipertexto)
es el protocolo usado en cada transacción de la
World Wide Web.
 Es un protocolo orientado a transacciones y sigue
el esquema petición-respuesta entre un cliente y
un servidor. Al cliente que efectúa la petición (un
navegador web o un spider) se lo conoce como
"useragent" (agente del usuario). A la información
transmitida se la llama recurso y se la identifica
mediante un localizador uniforme de recursos
(URL). Los recursos pueden ser archivos, el
resultado de la ejecución de un programa, una
consulta a una base de datos, la traducción
automática de un documento, etc.
 HTTP es un protocolo sin estado, es decir, que no
guarda ninguna información sobre conexiones
anteriores.
 El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se
usan las cookies, que es información que un
servidor puede almacenar en el sistema cliente.
Esto le permite a las aplicaciones web instituir la
noción de "sesión", y también permite rastrear
usuarios ya que las cookies pueden guardarse en
el cliente por tiempo indeterminado.
PROTOCOLO FTP
 FTP (siglas en inglés de File Transfer
Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de
red para la transferencia de archivos entre
sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la
arquitectura cliente/servidor. Desde un equipo
cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle
archivos, independientemente del sistema
operativo utilizado en cada equipo.
PROTOCOLO TELNET
 Telnet (TELecommunicationNETwork) es el
nombre de un protocolo de red a otra máquina
para manejarla remotamente como si
estuviéramos sentados delante de ella.
También es el nombre del programa
informático que implementa el cliente. Para
que la conexión funcione, como en todos los
servicios de Internet, la máquina a la que se
acceda debe tener un programa especial que
reciba y gestione las conexiones. El puerto
que se utiliza generalmente es el 23.
FUNCIONAMIENTO
 Telnet sólo sirve para acceder en modo
terminal, es decir, sin gráficos, pero fue una
herramienta muy útil para arreglar fallos a
distancia, sin necesidad de estar físicamente
en el mismo sitio que la máquina que los
tenía.
 También se usaba para consultar datos a
distancia, como datos personales en
máquinas accesibles por red, información
bibliográfica, etc.
PROTOCOLO SSH
 SSH (SecureSHell, en español: intérprete de órdenes
segura) es el nombre de un protocolo y del programa que
lo implementa, y sirve para acceder a máquinas remotas a
través de una red.
 Permite manejar por completo la computadora mediante
un intérprete de comandos, y también puede redirigir el
tráfico de X para poder ejecutar programas gráficos si
tenemos un Servidor X (en sistemas Unix y Windows)
corriendo.
 Además de la conexión a otros dispositivos, SSH nos
permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP cifradas), gestionar
claves RSA para no escribir claves al conectar a los
dispositivos y pasar los datos de cualquier otra aplicación
por un canal seguro tunelizado mediante SSH.
PROTOCOLO POP3
 Post Office Protocol (POP3, Protocolo de la
oficina de correo) en clientes locales de correo
para obtener los mensajes de correo
electrónico almacenados en un servidor
remoto.
 Es un protocolo de nivel de aplicación en el
Modelo OSI.
VENTAJAS
 La ventaja con otros protocolos es que entre
servidor-cliente no se tienen que enviar tantas
órdenes para la comunicación entre ellos.
 El protocolo POP también funciona
adecuadamente si no se utiliza una conexión
constante a Internet o a la red que contiene el
servidor de correo.
PROTOCOLO SMTP PROTOCOLO
IMAP
 Simple Mail
Transfer Protocol
(SMTP) Protocolo
Simple de
Transferencia de
Correo, es un
protocolo de la capa
de aplicación.
 Internet Message
Access Protocol, o
su acrónimoIMAP,
es un protocolo de
red de acceso a
mensajes
electrónicos
almacenados en un
servidor.
VENTAJAS
 Respaldo para los modos de operación en línea y
fuera de línea.
 Respaldo para la conexión de múltiples clientes
simultáneos a un mismo destinatario.
 Respaldo para acceso a partes MIME de los
mensajes y obtención parcial.
 Respaldo para que la información de estado del
mensaje se mantenga en el servidor
 Respaldo para accesos múltiples a los buzones
de correo en el servidor.
 Respaldo para búsquedas de parte del servidor.
 Respaldo para un mecanismo de extensión
definido.
PROTOCOLO SOAP PROTOCOLO
PPP
 SOAP (siglas de
Simple Object Access
Protocol) es un
protocolo estándar
que define cómo dos
objetos en diferentes
procesos pueden
comunicarse por
medio de intercambio
de datos XML.
 Point-to-point
Protocol (en español
Protocolo punto a
punto), también
conocido por su
acrónimo PPP, es un
protocolo de nivel de
enlace estandarizado
en el documento RFC
1661.
 Por tanto, se trata de
un protocolo asociado
a la pila TCP/IP de
uso en Internet.
 El protocolo PPP permite establecer una
comunicación a nivel de la capa de enlace TCP/IP
entre dos computadoras.
 Se utiliza para establecer la conexión a Internet de un
particular con su proveedor de acceso a través de un
módem telefónico.
 Es utilizado sobre conexiones de banda ancha (como
PPPoE o PPPoA). Además del simple transporte de
datos, PPP facilita dos funciones importantes:
o Autenticación. Generalmente mediante una clave de
acceso.
o Asignación dinámica de IP. Los proveedores de
acceso cuentan con un número limitado de
direcciones IP y cuentan con más clientes que
direcciones.
PROTOCOLO STP
 (SpanningTreeProtocol) es un protocolo de red
de nivel 2 de la capa OSI (nivel de enlace de
datos).
 Su función es la de gestionar la presencia de
bucles en topologías de red debido a la existencia
de enlaces redundantes (necesarios en muchos
casos para garantizar la disponibilidad de las
conexiones).
 El protocolo permite a los dispositivos de
interconexión activar o desactivar
automáticamente los enlaces de conexión, de
forma que se garantice que la topología está libre
de bucles.

Más contenido relacionado

La actualidad más candente

Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redSaul Adyure
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datosMañe Padilla
 
presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??Mario Cesar Cruz Hernandez
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redesJess Ortiz
 
Cable utp y stp
Cable utp y stpCable utp y stp
Cable utp y stpJannerreto
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOSJonathan Javier Poot Moo
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IPComdat4
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloyetsyC
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosValentin Manzano
 
linea del tiempo de las telecomunicaciones
linea del tiempo de las telecomunicacioneslinea del tiempo de las telecomunicaciones
linea del tiempo de las telecomunicacionesDanMenGar
 
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...José Antonio Sandoval Acosta
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 

La actualidad más candente (20)

Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de red
 
Estaciones de trabajo
Estaciones de trabajoEstaciones de trabajo
Estaciones de trabajo
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redes
 
Topologia de redes
Topologia de redes    Topologia de redes
Topologia de redes
 
Cable utp y stp
Cable utp y stpCable utp y stp
Cable utp y stp
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiados
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
linea del tiempo de las telecomunicaciones
linea del tiempo de las telecomunicacioneslinea del tiempo de las telecomunicaciones
linea del tiempo de las telecomunicaciones
 
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 

Similar a Protocolos informáticos: definición, tipos y ejemplos

Similar a Protocolos informáticos: definición, tipos y ejemplos (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Protocolos (wilma)
Protocolos (wilma)Protocolos (wilma)
Protocolos (wilma)
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Más de JosefaYareni

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosJosefaYareni
 
administracion de procesos
administracion de procesosadministracion de procesos
administracion de procesosJosefaYareni
 
Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)JosefaYareni
 
Diferentes tipos de gabinetes
Diferentes tipos de gabinetesDiferentes tipos de gabinetes
Diferentes tipos de gabinetesJosefaYareni
 
Diferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesadorDiferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesadorJosefaYareni
 
naturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnianaturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecniaJosefaYareni
 
Adaptador de video y red
Adaptador de video y redAdaptador de video y red
Adaptador de video y redJosefaYareni
 

Más de JosefaYareni (10)

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
administracion de procesos
administracion de procesosadministracion de procesos
administracion de procesos
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)
 
Diferentes tipos de gabinetes
Diferentes tipos de gabinetesDiferentes tipos de gabinetes
Diferentes tipos de gabinetes
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Diferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesadorDiferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesador
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
naturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnianaturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnia
 
Adaptador de video y red
Adaptador de video y redAdaptador de video y red
Adaptador de video y red
 

Protocolos informáticos: definición, tipos y ejemplos

  • 1. PROTOCOLO  En informática, un protocolo es un conjunto de reglas usadas por computadoras unas con otras a través de una red.  Es una regla o estándar que controla o permite la conexión, comunicación y transferencia de datos entre dos puntos finales.  Los protocolos pueden ser implementados por hardware o software o una combinación de ambos.  A su más bajo nivel, un protocolo se define, el comportamiento de una conexión de
  • 2. PROPIEDADES DE LOS PROTOCOLOS  Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:  Detección de la conexión física subyacente (con cable o inalámbrica) o la existencia de otro punto final o nodo.  Negociación de varias características de la conexión.  Como iniciar o finalizar un mensaje.
  • 3.  Procedimientos en el formateo de un mensaje.  Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  Cómo detectar una perdida inesperada de la conexión, y qué hacer entonces.  Terminación de la sesión y/o conexión.
  • 4. NIVELES DE ABSTRACCION  En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las más estudiadas es la OSI.  Según la OSI, la comunicación de varios dispositivos se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el nivel más bajo.
  • 5. CLASIFICACION SEGÚN LA OSI NIVEL NOMBRE CATEGORIA 7 DE APLICACION APLICACIÓN 6 DE PRESENTACION 5 DE SESION 4 DE TRANSPORTE 3 DE RED TRANSPORT E DE DATOS2 DE ENLACE DE DATOS 1 FISICO
  • 6.  En cada uno de los niveles del modelo OSI, se utilizan diferentes protocolos informáticos, los más utilizados se encuentran en los niveles de:  Nivel de aplicación.  Nivel de red.
  • 7. PROTOCOLOS INFORMATICOS (DE APLICACIÓN)  FTP  Protocolo de transferencia de archivos.  DNS  Servicio de nombres de dominio.  DHCP  Protocolo de configuración dinámica de anfitrión.  HTTP  Para acceso a páginas web.  NAT  Traducción de dirección de red.  POP  Para correo electrónico.  TELNET  Para acceder a equipos remotos.
  • 8. PROTOCOLOS INFORMATICOS (DE RED)  Algunos protocolos de la capa de red son: o IP (IPv4, IPv6) o OSPF o IS-IS o ARP, RARP o RIP o ICMP, ICMPv6 o IGMP o DHCP
  • 9. PROTOCOLOS INFORMATICOS COMUNES 1) IP 2) UDP 3) TCP 4) DHCP 5) HTTP 6) FTP 7) TELNET 8) SSH 9) POP3 10) SMTP 11) IMAP 12) SOAP 13) PPP 14) STP 15) SUPER
  • 10. PROTOCOLO IP  Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión, usado tanto por el origen como por el destino para la comunicación de datos, a través de una red de paquetes conmutados no fiable y de mejor entrega posible sin garantías.  Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente).  En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había
  • 11.  IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (besteffort), lo hará lo mejor posible pero garantizando poco).  IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos.
  • 12.  Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
  • 13. PROTOCOLOP UDP  UserDatagramProtocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI).  Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.  Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.
  • 14.  Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
  • 15. PROTOCOLO TCP  Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet.  TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte.  TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes ftp) y protocolos de aplicación HTTP, SMTP, SSH y
  • 16. FUNCION DEL PROTOCOLO TCP  En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación.  Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación).  TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.
  • 17.  Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una conexión, no en la red.  Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos virtuales.
  • 18. TIPOS DE CIRCUITOS VIRTUALES  Operación Full-Dúplex  Error Checkinges  Acknowledgements  Control de flujo  Servicio de recuperación de Paquetes
  • 19. PROTOCOLO DHCP  DHCP (sigla en inglés de DynamicHost ConfigurationProtocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.  Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
  • 20. PROTOCOLO HTTP  Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.  Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "useragent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
  • 21.  HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores.  El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
  • 22. PROTOCOLO FTP  FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente/servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 23. PROTOCOLO TELNET  Telnet (TELecommunicationNETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 24. FUNCIONAMIENTO  Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía.  También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  • 25. PROTOCOLO SSH  SSH (SecureSHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.  Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.  Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • 26. PROTOCOLO POP3  Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.  Es un protocolo de nivel de aplicación en el Modelo OSI.
  • 27. VENTAJAS  La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos.  El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo.
  • 28. PROTOCOLO SMTP PROTOCOLO IMAP  Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación.  Internet Message Access Protocol, o su acrónimoIMAP, es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.
  • 29. VENTAJAS  Respaldo para los modos de operación en línea y fuera de línea.  Respaldo para la conexión de múltiples clientes simultáneos a un mismo destinatario.  Respaldo para acceso a partes MIME de los mensajes y obtención parcial.  Respaldo para que la información de estado del mensaje se mantenga en el servidor  Respaldo para accesos múltiples a los buzones de correo en el servidor.  Respaldo para búsquedas de parte del servidor.  Respaldo para un mecanismo de extensión definido.
  • 30. PROTOCOLO SOAP PROTOCOLO PPP  SOAP (siglas de Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML.  Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.  Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.
  • 31.  El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras.  Se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico.  Es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes: o Autenticación. Generalmente mediante una clave de acceso. o Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones.
  • 32. PROTOCOLO STP  (SpanningTreeProtocol) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos).  Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones).  El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles.