SlideShare una empresa de Scribd logo
1 de 25
PROTOCOLOS USADOS EN EL
      MODELO OSI
¿QUÉ ES UN PROTOCOLO?

   En informática, un protocolo es un conjunto de reglas
    usadas por computadoras para comunicarse unas con
    otras a través de una red por medio de intercambio de
    mensajes. Éste es una regla o estándar que controla o
    permite la comunicación en su forma más simple, puede
    ser definido como las reglas que dominan la sintaxis,
    semántica y sincronización de la comunicación. Los
    protocolos       pueden         ser      implementados
    por hardware, software, o una combinación de ambos. A
    su más bajo nivel, éste define el comportamiento de una
    conexión de hardware. La complejidad de un protocolo
    radica en dos aspectos: el número de estaciones
    involucradas en la comunicación a través de un medio
    de transmisión y el método de acceso al canal.
TIPOS DE PROTOCOLOS

   Protocolo orientado a carácter:
    En este tipo de protocolos todos los controles están
    dirigidos a garantizar la calidad de los caracteres
    en la comunicación, entre este tipo de protocolos
    se encuentra el de Comunicaciones Síncronas
    Binarias (BSC).

   Protocolo orientado a bit:
    Con los protocolos orientados a bit, la información
    se transfiere bit por bit y utilizan el siguiente
    formato:
Campo de    Campo de   Campo de       Campo de
  Bandera                                                       Bandera
            Dirección    Control     Datos      Chequeo (BCC)




   8 Bits    8 Bits      8 bits    n X 8 Bits      16 Bits       8 Bits




Bandera: Se utilizan al principio y al final del paquete para
sincronizar el sistema, se envían aún cuando la línea este en
reposo, está formada por 8 bits (01111110).
Campo de dirección: Es una secuencia de 8 bits que identifica
las estaciones en una comunicación.
Campo de control: Es una secuencia de 8 bits que permite
establecer comandos o respuestas codificadas.
Campo de datos: Contiene toda la información, el número de
bits debe ser múltiplo de 8.
Campo de Chequeo de Errores: Es un polinomio CRC-16 que
permite el chequeo por redundancia de errores.
CARACTERÍSTICAS DE LOS PROTOCOLOS

   Control de errores: Debido a que en todos los sistemas
    de comunicación cabe la posibilidad de que aparezcan
    errores por la distorsión de la señal transmitida en el
    camino que va desde el emisor al receptor se hace
    necesario el uso de un control de errores; a través de un
    procedimiento de detección y corrección de errores (o
    retransmisión de los datos).
    Para el control de errores se utilizan unas técnicas
    necesarias para recuperar pérdidas o deterioros de los
    datos y de la información de control. Por lo general el
    control de errores se aplica por medio de dos funciones
    separadas: La retransmisión y la detección de errores.
   Control de flujo de datos: Para evitar que el emisor
    sature al receptor transmitiendo datos más rápido de
    lo que el receptor o destino pueda asimilar y procesar,
    se hace necesario el uso de ciertos procedimientos
    llamados controles de flujo.
    El control de flujo es una operación realizada por el
    receptor (destino) para limitar la velocidad o cantidad
    de datos que envía la entidad el emisor (origen o
    fuente). Una de las maneras de aplicar el control de
    flujo es mediante el uso de “parada y espera”, en el
    que se debe confirmar el paquete de información
    recibido antes de enviar el siguiente.
    Otra manera de utilizar un control de flujo es mediante
    el envío de la información de la cantidad de datos que
    pueden ser transmitidos sin tener que esperar la
    confirmación.
   Formato de los datos: Esto tiene que ver con el acuerdo
    que debe existir entre las dos partes respectos al formato
    de los datos intercambiados, como por ejemplo el código
    binario usado para representar los caracteres.
   Orden de los datos: El orden de los datos es esencial en
    una red donde existen diferentes estaciones (terminales,
    estaciones de trabajo, servidores, etc.) conectadas, debido
    a que los paquetes de información pueden ser recibidos de
    manera diferente, ya sea por que toman caminos distintos a
    través de la red, por ejemplo, si el paquete 1 toma una ruta
    larga y el paquete 2 toma una corta, evidentemente el
    paquete No. 2 llegará primero (suponiendo que los dos
    paquetes son del mismo tamaño), y los datos recibidos no
    serán los mismos que están en el emisor (debido a que
    tendrán un orden diferente en el receptor).
¿QUÉ ES EL MODELO OSI?

   El modelo de interconexión de sistemas abiertos, también
    llamado OSI(en inglés Open System Interconnection) es el
    modelo de red descriptivo creado por la Organización
    Internacional para la Estandarización en el año 1984. Es
    decir, es un marco de referencia para la definición de
    arquitecturas    de    interconexión     de    sistemas     de
    comunicaciones. Fue desarrollado en 1984 por la
    Organización Internacional de Estándares (ISO), una
    federación global de organizaciones que representa
    aproximadamente a 130 países. El núcleo de este estándar
    es el modelo de referencia OSI, una normativa formada por
    siete capas que define las diferentes fases por las que deben
    pasar los datos para viajar de un dispositivo a otro sobre una
    red de comunicaciones.
CAPAS DEL MODELO OSI Y SUS PROTOCOLOS


                        FTP, DHCP, HTTP, POP, SMTP,
                         SSH, TELNET, TFTP, LDAP


                                 SAP, NCP


                                  ZIP, SCP


                          TCP, NBP, UDP, IPX, SPX


                       IP, ICMP, ARP, RARP, Proxy ARP


                        ARP, HDLC, SDLC, PPP, SLIP,
                                  CSLIP


                                     -
PROTOCOLO FTP

   FTP (File Transfer Protocol):
    Es un protocolo orientado a conexión que define
    los procedimientos para la transferencia de
    archivos     entre   dos   nodos    de    la   red
    (cliente/servidor). Cada nodo puede comportarse
    como cliente y servidor. FTP maneja todas las
    conversiones necesarias (código de caracteres
    [ASCII, EBCDIC], tipos de datos, representación de
    números enteros y reales, etc.) Para lograr la
    interoperabilidad entre dos computadores que
    utilizan sistemas de archivo diferentes y que
    trabajan bajo sistemas operativos diferentes. FTP
    está basado en TCP y como tal provee
    mecanismos de seguridad y autenticidad.
PROTOCOLO DHCP

   DHCP (sigla en inglés de Dynamic Host Configurati
    on Protocol - Protocolo de configuración dinámica
    de host) es un protocolo de red que permite a los
    clientes de una red IP obtener sus parámetros de
    configuración automáticamente. Se trata de un
    protocolo de tipo cliente/servidor en el que
    generalmente un servidor posee una lista de
    direcciones IP dinámicas y las va asignando a los
    clientes conforme éstas van estando libres,
    sabiendo en todo momento quién ha estado en
    posesión de esa IP, cuánto tiempo la ha tenido y a
    quién se la ha asignado después.
PROTOCOLO HTTP
   Hypertext Transfer Protocol o HTTP (Protocolo de
    transferencia de hipertexto) es el protocolo usado en cada
    transacción de la WWW. HTTP fue desarrollado por el World
    Wide Web Consortium y la Internet Engineering Task Force,
    colaboración que culminó en 1999 con la publicación de una
    serie de RFC, el más importante de ellos es el RFC 2616 que
    especifica la versión 1.1. HTTP define la sintaxis y la
    semántica que utilizan los elementos de software de la
    arquitectura web (clientes, servidores, proxies) para
    comunicarse. Es un protocolo orientado a transacciones y
    sigue el esquema petición-respuesta entre un cliente y un
    servidor
    HTTP es un protocolo sin estado, es decir, que no guarda
    ninguna información sobre conexiones anteriores. El
    desarrollo de aplicaciones web necesita frecuentemente
    mantener estado. Para esto se usan las cookies, que es
    información que un servidor puede almacenar en el sistema
    cliente.
PROTOCOLO HTTP

   En informática se utiliza el Post Office
    Protocol (POP3, Protocolo de la oficina de correo)
    en clientes locales de correo para obtener los
    mensajes de correo electrónico almacenados en
    un servidor remoto. Es un protocolo de nivel de
    aplicación en el Modelo OSI.
    Las versiones del protocolo POP, informalmente
    conocido como POP1 y POP2, se han hecho
    obsoletas debido a las últimas versiones de POP3.
    En general cuando se hace referencia al
    término POP, se refiere a POP3 dentro del contexto
    de protocolos de correo electrónico.
PROTOCOLO SMTP

   Simple Mail Transfer Protocol (SMTP) Protocolo
    Simple de Transferencia de Correo, es un protocolo
    de la capa de aplicación. Protocolo de red basado
    en textos utilizados para el intercambio de
    mensajes                  de                  correo
    electrónico entre computadoras u otros dispositivos
    (PDA's, teléfonos móviles, etc.). Está definido en
    el RFC 2821 y es un estándar oficial de Internet.
PROTOCOLO SSH

   SSH (Secure SHell, en español: intérprete de órdenes
    segura) es el nombre de un protocolo y
    del programa que lo implementa, y sirve para acceder a
    máquinas remotas a través de una red. Permite manejar
    por completo la computadora mediante un intérprete de
    comandos, y también puede redirigir el tráfico de X para
    poder ejecutar programas gráficos si tenemos
    un Servidor X (en sistemas Unix y Windows) corriendo.
    Además de la conexión a otros dispositivos, SSH nos
    permite copiar datos de forma segura (tanto ficheros
    sueltos como simular sesiones FTP cifradas),
    gestionar claves RSA para no escribir claves al conectar
    a los dispositivos y pasar los datos de cualquier otra
    aplicación por un canal seguro tunelizado mediante
    SSH.
PROTOCOLO SSH

   Telnet (TELecommunication NETwork) es el
    nombre de un protocolo de red a otra máquina
    para manejarla remotamente como si estuviéramos
    sentados delante de ella. También es el nombre
    del programa informático que implementa el cliente.
    Para que la conexión funcione, como en todos los
    servicios de Internet, la máquina a la que se
    acceda debe tener un programa especial que
    reciba y gestione las conexiones. El puerto que se
    utiliza generalmente es el 23.
PROTOCOLO TFTP

   TFTP son las siglas de Trivial file transfer
    Protocol (Protocolo de transferencia de archivos
    trivial).
    Es un protocolo de transferencia muy simple
    semejante a una versión básica de FTP. TFTP a
    menudo se utiliza para transferir pequeños archivos
    entre ordenadores en una red, como cuando
    un terminal X Window o cualquier otro cliente ligero
    arranca desde un servidor de red.
Algunos detalles del TFTP:
 Utiliza UDP (en el puerto 69) como protocolo de
  transporte (a diferencia de FTP que utiliza el puerto
  21 TCP).
 No puede listar el contenido de los directorios.

 No existen mecanismos de autenticación o cifrado.

 Se utiliza para leer o escribir archivos de un
  servidor remoto.
 Soporta tres modos diferentes de transferencia,
  "netascii", "octet" y "mail", de los que los dos
  primeros corresponden a los modos "ascii" e
  "imagen" (binario) del protocolo FTP.
PROTOCOLO LDAP

   LDAP             son           las          siglas
    de Lightweight Directory Access Protocol (en
    español Protocolo Ligero de Acceso a Directorios)
    que hacen referencia a un protocolo a nivel de
    aplicación el cual permite el acceso a un servicio
    de directorio ordenado y distribuido para buscar
    diversa información en un entorno de red. LDAP
    también     es   considerado     una   base     de
    datos (aunque su sistema de almacenamiento
    puede ser diferente) a la que pueden realizarse
    consultas.
PROTOCOLO SAP
   Protocolo mediante el cual los servidores pueden notificar
    sus servicios en interredes de NetWare.
   Con SAP, los servidores permiten a los routers crear y
    mantener una base de datos con la información actualizada
    de los servidores de la interred.
   Los routers realizan difusiones generales SAP periódicas
    para mantenerse sincronizados entre sí dentro de la
    interred. Asimismo, actualizan las difusiones generales SAP
    cada vez que detectan un cambio en la configuración de la
    interred.
   Las estaciones de trabajo pueden pedir información a la red
    para localizar un servidor mediante la transmisión de
    paquetes de petición SAP. Cuando una estación de trabajo
    registra su entrada en una red, difunde la petición SAP
    "Obtener el servidor más cercano" y se interconecta al
    primer servidor que responde.
PROTOCOLO NCP
   Los NetWare Core Protocols (o protocolos NCPs)
    son un conjunto de llamadas primitivas a servicios
    que se encargan de convertir las operaciones de
    alto nivel que realiza el usuario en peticiones que
    se envían por la red a través de los protocolos de
    capas inferiores.
    Todos los protocolos de la arquitectura
    de Novell anteriores se encargaban principalmente
    de proveer acceso a la red y comunicación con
    otras estaciones y servidores. Además de esta
    función, se hizo necesario un mecanismo que
    tradujese las órdenes de las aplicaciones de
    usuario en solicitudes y respuestas a servidores y
    estaciones.
PROTOCOLO TCP

   TCP (Transmision Control Protocol):
    Es un protocolo orientado a conexión, full-duplex
    que provee un circuito virtual totalmente confiable
    para la transmisión de información entre dos
    aplicaciones. TCP garantiza que la información
    enviada llegue hasta su destino sin errores y en el
    mismo orden en que fue enviada.
PROTOCOLO IP

   IP (Internet Protocol):
    Provee la información necesaria para permitir el
    enrutamiento de los paquetes en una red. Divide
    los paquetes recibidos de la capa de transporte en
    segmentos que son transmitidos en diferentes
    paquetes. IP es un protocolo no orientado a
    conexión.
PROTOCOLO UDP

   UDP (User Datagram Protocol):
    Es un protocolo no orientado a conexión full duplex
    y como tal no garantiza que la transferencia de
    datos sea libre de errores, tampoco garantiza el
    orden de llegada de los paquetes transmitidos. La
    principal ventaja del UDP sobre el TCP es el
    rendimiento; algunas de las aplicaciones que
    utilizan el UDP son TFTP, NFS, SNMP y SMTP.
GRACIAS POR SU ATENCIÓN




ELABORADO POR: PAOLA ORELLANA
III-2 DE COMPUTACIÓN

Más contenido relacionado

La actualidad más candente

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSINeryEdaly
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESANYELISTOVAR
 
MEMORIA VIRTUAL
MEMORIA VIRTUALMEMORIA VIRTUAL
MEMORIA VIRTUALandresinf
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionFernando Illescas Peña
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSImafercita98
 

La actualidad más candente (20)

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Segmentacion de memoria
Segmentacion de memoriaSegmentacion de memoria
Segmentacion de memoria
 
Modelo de referencia
Modelo de referenciaModelo de referencia
Modelo de referencia
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
 
MEMORIA VIRTUAL
MEMORIA VIRTUALMEMORIA VIRTUAL
MEMORIA VIRTUAL
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSI
 
Capa de presentación modelo OSI
Capa de presentación modelo OSICapa de presentación modelo OSI
Capa de presentación modelo OSI
 
Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Presentación modelo osi
Presentación   modelo osiPresentación   modelo osi
Presentación modelo osi
 

Similar a Protocolos del Modelo OSI

Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñamichelle_95
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...Luis Espinel Fuentes
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 

Similar a Protocolos del Modelo OSI (20)

Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 
Ntworking
NtworkingNtworking
Ntworking
 
Trabajo
TrabajoTrabajo
Trabajo
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Trabajo de marifalcon
Trabajo de marifalconTrabajo de marifalcon
Trabajo de marifalcon
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 

Último

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Protocolos del Modelo OSI

  • 1. PROTOCOLOS USADOS EN EL MODELO OSI
  • 2. ¿QUÉ ES UN PROTOCOLO?  En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Éste es una regla o estándar que controla o permite la comunicación en su forma más simple, puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, éste define el comportamiento de una conexión de hardware. La complejidad de un protocolo radica en dos aspectos: el número de estaciones involucradas en la comunicación a través de un medio de transmisión y el método de acceso al canal.
  • 3. TIPOS DE PROTOCOLOS  Protocolo orientado a carácter: En este tipo de protocolos todos los controles están dirigidos a garantizar la calidad de los caracteres en la comunicación, entre este tipo de protocolos se encuentra el de Comunicaciones Síncronas Binarias (BSC).  Protocolo orientado a bit: Con los protocolos orientados a bit, la información se transfiere bit por bit y utilizan el siguiente formato:
  • 4. Campo de Campo de Campo de Campo de Bandera Bandera Dirección Control Datos Chequeo (BCC) 8 Bits 8 Bits 8 bits n X 8 Bits 16 Bits 8 Bits Bandera: Se utilizan al principio y al final del paquete para sincronizar el sistema, se envían aún cuando la línea este en reposo, está formada por 8 bits (01111110). Campo de dirección: Es una secuencia de 8 bits que identifica las estaciones en una comunicación. Campo de control: Es una secuencia de 8 bits que permite establecer comandos o respuestas codificadas. Campo de datos: Contiene toda la información, el número de bits debe ser múltiplo de 8. Campo de Chequeo de Errores: Es un polinomio CRC-16 que permite el chequeo por redundancia de errores.
  • 5. CARACTERÍSTICAS DE LOS PROTOCOLOS  Control de errores: Debido a que en todos los sistemas de comunicación cabe la posibilidad de que aparezcan errores por la distorsión de la señal transmitida en el camino que va desde el emisor al receptor se hace necesario el uso de un control de errores; a través de un procedimiento de detección y corrección de errores (o retransmisión de los datos). Para el control de errores se utilizan unas técnicas necesarias para recuperar pérdidas o deterioros de los datos y de la información de control. Por lo general el control de errores se aplica por medio de dos funciones separadas: La retransmisión y la detección de errores.
  • 6. Control de flujo de datos: Para evitar que el emisor sature al receptor transmitiendo datos más rápido de lo que el receptor o destino pueda asimilar y procesar, se hace necesario el uso de ciertos procedimientos llamados controles de flujo. El control de flujo es una operación realizada por el receptor (destino) para limitar la velocidad o cantidad de datos que envía la entidad el emisor (origen o fuente). Una de las maneras de aplicar el control de flujo es mediante el uso de “parada y espera”, en el que se debe confirmar el paquete de información recibido antes de enviar el siguiente. Otra manera de utilizar un control de flujo es mediante el envío de la información de la cantidad de datos que pueden ser transmitidos sin tener que esperar la confirmación.
  • 7. Formato de los datos: Esto tiene que ver con el acuerdo que debe existir entre las dos partes respectos al formato de los datos intercambiados, como por ejemplo el código binario usado para representar los caracteres.  Orden de los datos: El orden de los datos es esencial en una red donde existen diferentes estaciones (terminales, estaciones de trabajo, servidores, etc.) conectadas, debido a que los paquetes de información pueden ser recibidos de manera diferente, ya sea por que toman caminos distintos a través de la red, por ejemplo, si el paquete 1 toma una ruta larga y el paquete 2 toma una corta, evidentemente el paquete No. 2 llegará primero (suponiendo que los dos paquetes son del mismo tamaño), y los datos recibidos no serán los mismos que están en el emisor (debido a que tendrán un orden diferente en el receptor).
  • 8. ¿QUÉ ES EL MODELO OSI?  El modelo de interconexión de sistemas abiertos, también llamado OSI(en inglés Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
  • 9. CAPAS DEL MODELO OSI Y SUS PROTOCOLOS FTP, DHCP, HTTP, POP, SMTP, SSH, TELNET, TFTP, LDAP SAP, NCP ZIP, SCP TCP, NBP, UDP, IPX, SPX IP, ICMP, ARP, RARP, Proxy ARP ARP, HDLC, SDLC, PPP, SLIP, CSLIP -
  • 10. PROTOCOLO FTP  FTP (File Transfer Protocol): Es un protocolo orientado a conexión que define los procedimientos para la transferencia de archivos entre dos nodos de la red (cliente/servidor). Cada nodo puede comportarse como cliente y servidor. FTP maneja todas las conversiones necesarias (código de caracteres [ASCII, EBCDIC], tipos de datos, representación de números enteros y reales, etc.) Para lograr la interoperabilidad entre dos computadores que utilizan sistemas de archivo diferentes y que trabajan bajo sistemas operativos diferentes. FTP está basado en TCP y como tal provee mecanismos de seguridad y autenticidad.
  • 11. PROTOCOLO DHCP  DHCP (sigla en inglés de Dynamic Host Configurati on Protocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
  • 12. PROTOCOLO HTTP  Hypertext Transfer Protocol o HTTP (Protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la WWW. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente.
  • 13. PROTOCOLO HTTP  En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI. Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.
  • 14. PROTOCOLO SMTP  Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en textos utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.
  • 15. PROTOCOLO SSH  SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • 16. PROTOCOLO SSH  Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 17. PROTOCOLO TFTP  TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.
  • 18. Algunos detalles del TFTP:  Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).  No puede listar el contenido de los directorios.  No existen mecanismos de autenticación o cifrado.  Se utiliza para leer o escribir archivos de un servidor remoto.  Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.
  • 19. PROTOCOLO LDAP  LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación el cual permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también es considerado una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas.
  • 20. PROTOCOLO SAP  Protocolo mediante el cual los servidores pueden notificar sus servicios en interredes de NetWare.  Con SAP, los servidores permiten a los routers crear y mantener una base de datos con la información actualizada de los servidores de la interred.  Los routers realizan difusiones generales SAP periódicas para mantenerse sincronizados entre sí dentro de la interred. Asimismo, actualizan las difusiones generales SAP cada vez que detectan un cambio en la configuración de la interred.  Las estaciones de trabajo pueden pedir información a la red para localizar un servidor mediante la transmisión de paquetes de petición SAP. Cuando una estación de trabajo registra su entrada en una red, difunde la petición SAP "Obtener el servidor más cercano" y se interconecta al primer servidor que responde.
  • 21. PROTOCOLO NCP  Los NetWare Core Protocols (o protocolos NCPs) son un conjunto de llamadas primitivas a servicios que se encargan de convertir las operaciones de alto nivel que realiza el usuario en peticiones que se envían por la red a través de los protocolos de capas inferiores. Todos los protocolos de la arquitectura de Novell anteriores se encargaban principalmente de proveer acceso a la red y comunicación con otras estaciones y servidores. Además de esta función, se hizo necesario un mecanismo que tradujese las órdenes de las aplicaciones de usuario en solicitudes y respuestas a servidores y estaciones.
  • 22. PROTOCOLO TCP  TCP (Transmision Control Protocol): Es un protocolo orientado a conexión, full-duplex que provee un circuito virtual totalmente confiable para la transmisión de información entre dos aplicaciones. TCP garantiza que la información enviada llegue hasta su destino sin errores y en el mismo orden en que fue enviada.
  • 23. PROTOCOLO IP  IP (Internet Protocol): Provee la información necesaria para permitir el enrutamiento de los paquetes en una red. Divide los paquetes recibidos de la capa de transporte en segmentos que son transmitidos en diferentes paquetes. IP es un protocolo no orientado a conexión.
  • 24. PROTOCOLO UDP  UDP (User Datagram Protocol): Es un protocolo no orientado a conexión full duplex y como tal no garantiza que la transferencia de datos sea libre de errores, tampoco garantiza el orden de llegada de los paquetes transmitidos. La principal ventaja del UDP sobre el TCP es el rendimiento; algunas de las aplicaciones que utilizan el UDP son TFTP, NFS, SNMP y SMTP.
  • 25. GRACIAS POR SU ATENCIÓN ELABORADO POR: PAOLA ORELLANA III-2 DE COMPUTACIÓN