SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
La capa de Transporte es
responsable de la transferencia de
extremo a extremo general de los
datos de aplicación.
Permite:
• La segmentación de datos
• Control para re-ensamblar datos.

Responsabilidades :

• Seguimiento entre aplicaciones en los hosts.
• Segmentación de datos y gestión de cada porción,
• Re-ensamble de segmentos en flujos de datos de
  aplicación.
• Multiplicación de conversaciones.
* De control de transmisión (TCP).
                    * De datagramas de usuario (UDP).

   Ambos protocolos gestionan la comunicación de múltiples aplicaciones.

    PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP)
UDP es un protocolo simple, sin conexión.
Ventaja proveer la entrega de datos sin utilizar muchos recursos.

Las porciones de comunicación en UDP se llaman datagramas.
Este protocolo de la capa de Transporte envía estos datagramas
como "mejor intento".

Entre las aplicaciones que utilizan UDP se incluyen:
• Sistema de nombres de dominios (DNS),
• Streaming de vídeo
• Voz sobre IP (VoIP).
PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP)

FUNCIONES :

• Entrega confiable.
• Control de flujo.

Cada segmento de TCP posee 20 bytes de carga en el encabezado,
que encapsulan los datos de la capa de Aplicación, mientras que
cada segmento UDP sólo posee 8 bytes de carga.

Entre las aplicaciones que utilizan UDP se incluyen:
• Exploradores Web
• E-mail, y
• Transferencia de archivos
La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA es un
organismo de estándares responsable de la asignación de varias normas de direccionamiento.
A veces es necesario conocer las conexiones TCP activas que están
abiertas y en ejecución en el host de red.

Netstat es una utilidad de red importante que puede usarse para
verificar esas conexiones. Netstat indica el protocolo en uso, la
dirección y el número de puerto locales, la dirección y el número de
puerto ajenos y el estado de la conexión.

Las conexiones TCP no descritas pueden representar una importante
amenaza a la seguridad. Esto se debe a que pueden indicar que algo
o alguien está conectado al host local. Además, las conexiones TCP
innecesarias pueden consumir recursos valiosos del sistema y por lo
tanto disminuir el rendimiento del host. Netstat debe utilizarse para
determinar las conexiones abiertas de un host cuando el
rendimiento parece estar comprometido.

Existen muchas opciones útiles para el comando netstat.
COMANDOS
• Net send: para mandar mensajes a otras maquinas
  que están dentro de una red.
• Net start: Inicia un servicio de Windows
• Net stop: Detiene un servicio de Windows
• Net share: Nos indica que recursos comparte nuestra
  maquina
• Net view: Indica a que maquina se tiene acceso
  mediante la red.
• Net sessions: Nos nuestra quienes han entrado en
  nuestros recursos compartidos.
• Net Time * /SET: Sincroniza la hora con una maquina
  de la red
• Net User: Crea o elimina usuarios
• Net Localgroup: Crea o elimina grupos
• Netstat -a: Nos muestra todas las conexiones y
  puertos.
• Netstat –e: Muestras las estadísticas Ethernet
• Netstat –n: Muestra direcciones y puertos en forma de
  numero.
• Netstat –o: Muestra que programa esta asociado a la
  conexión activa
• Netstat - p (protocolo): Permite especificar que
  protocolo se desea ver. TCP/UDP
• Netstat -s: Muestra estadísticas clasificas por protocolo
• Nbtstat: útil para resolver problemas entre Ips y
  Netbios.
• Nbtstat -c: Lista los nombres Netbios y los relaciona a
  una IP.
• Dividir los datos de aplicación en secciones garantiza que los datos se
  transmitan dentro de los límites del medio y que los datos de distintas
  aplicaciones puedan ser multiplexados en el medio.
• TCP y UDP gestionan la segmentación de forma distinta.
• Con TCP, cada encabezado de segmento contiene un número de secuencia.
• Este número de secuencia permite que las funciones de la capa de
  Transporte del host de destino reensamblen los segmentos en el mismo
  orden en el que fueron transmitidos.
• Esto asegura que la aplicación de destino cuente con los datos en la forma
  exacta en la que se enviaron.

A pesar de que los servicios que utilizan UDP también rastrean las
conversaciones entre aplicaciones, no tienen en cuenta el orden en el que se
transmitió la información ni el mantenimiento de la conexión. No existe número
de secuencia en el encabezado UDP. UDP es un diseño simple y genera menos
carga que TCP, lo que produce una transferencia de datos más rápida.
LA DIFERENCIA CLAVE ENTRE TCP Y UDP ES LA CONFIABILIDAD


La confiabilidad de la comunicación TCP se lleva a cabo utilizando sesiones
orientadas a la conexión. Antes de que un host que utiliza TCP envíe datos a otro
host, la capa de Transporte inicia un proceso para crear una conexión con el
destino.

* Establecida la sesión, el destino envía acuses de recibo al origen por los
segmentos que recibe. Cuando el origen recibe un acuse de recibo, reconoce
que los datos se han entregado con éxito y puede dejar de rastrearlos. Si el
origen no recibe el acuse de recibo dentro de un tiempo predeterminado,
retransmite esos datos al destino.
La figura muestra la asignación típica de puertos de origen y destino en
operaciones de cliente o servidor TCP.
•Cuando dos hosts se comunican utilizando TCP, se establece una conexión
antes de que puedan intercambiarse los datos.
•Luego de que se completa la comunicación, se cierran las sesiones y la
conexión finaliza.
•Los mecanismos de conexión y de sesión habilitan la función de confiabilidad
de TCP.
•El host rastrea cada segmento de datos dentro de una sesión e intercambia
información sobre los datos recibidos porcada host a través de la información
del encabezado TCP.
Los bits de control en el encabezado TCP indican el progreso y estado de la
conexión.
 . Enlace de tres vías:
    • Establece que el dispositivo de destino esté presente en la red.
    • Verifica que el dispositivo de destino tenga un servicio activo y esté
    aceptando las peticiones en el número de puerto de destino que el
    cliente que lo inicia intente usar para la sesión.
    • Informa al dispositivo de destino que el cliente de origen intenta
    establecer una sesión de comunicación en ese número de puerto.
Para entender el proceso de enlace de tres vías, es importante observar los
distintos valores que intercambian los dos hosts.
Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que
contienen información de control utilizada para gestionar los procesos de TCP.
Estos campos son los siguientes:


URG: Urgente campo de señalizador significativo,
ACK: Campo significativo de acuse de recibo,
PSH: Función de empuje,
RST: Reconfiguración de la conexión,
SYN: Sincronizar números de secuencia,
FIN: No hay más datos desde el emisor.
Si se utiliza un proceso de cuatro pasos, los señalizadores se intercambian para
                             finalizar la conexión TCP.
Control del flujo


TCP también provee mecanismos para el control del flujo. El control del flujo
contribuye con la confiabilidad de la transmisión TCP ajustando la tasa
efectiva de flujo de datos entre los dos servicios de la sesión.


El campo Tamaño de la ventana en el encabezado TCP especifica la cantidad
de datos que puede transmitirse antes de que se reciba el acuse de recibo.
Cuando se envían múltiples datagramas a un destino, los mismos pueden tomar
rutas distintas y llegar en el orden incorrecto.


UDP no mantiene un seguimiento de los números de secuencia de la manera en
que lo hace TCP. UDP no puede reordenar los datagramas en el orden de la
transmisión.


Por lo tanto, UDP simplemente reensambla los datos en el orden en que se
recibieron y los envía a la aplicación. Si la secuencia de los datos es importante
para la aplicación, la misma deberá identificar la secuencia adecuada de datos y
determinar cómo procesarlos.
A las aplicaciones de servidor basadas en UDP se les asigna números de puerto
bien conocidos o registrados. Cuando se ejecutan estas aplicaciones o procesos,
aceptan los datos que coincidan con el número de puerto asignado. Cuando UDP
recibe un datagrama destinado a uno de esos puertos, envía los datos de
aplicación a la aplicación adecuada en base a su número de puerto.
Como en TCP, la comunicación cliente/servidor se inicia por una aplicación
cliente que solicita datos de un proceso del servidor.

El proceso de cliente UDP selecciona al azar un número de puerto del rango
dinámico de números de puerto y lo utiliza como puerto de origen para la
conversación.

El puerto de destino por lo general será el número de puerto bien conocido
o registrado asignado al proceso del servidor.
Capa de transporte
Capa de transporte
Capa de transporte
Capa de transporte

Más contenido relacionado

La actualidad más candente

Capitulo 4: Capa de Transporte del Modelo OSI
Capitulo 4: Capa de Transporte del Modelo OSICapitulo 4: Capa de Transporte del Modelo OSI
Capitulo 4: Capa de Transporte del Modelo OSIOctavio
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Resumen 4
Resumen 4Resumen 4
Resumen 4jorge
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - natJairo Quiroz Cabanillas
 
Rol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESRol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESEdgardo Diaz Salinas
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteEduardo J Onofre
 
Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1Isabel Yepes
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSImafercita98
 
La capa de transporte
La capa de transporteLa capa de transporte
La capa de transporteIsrael Rey
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 

La actualidad más candente (17)

Capitulo 4: Capa de Transporte del Modelo OSI
Capitulo 4: Capa de Transporte del Modelo OSICapitulo 4: Capa de Transporte del Modelo OSI
Capitulo 4: Capa de Transporte del Modelo OSI
 
Capa de transporte (2)
Capa de transporte (2)Capa de transporte (2)
Capa de transporte (2)
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Semana 6 - Enrutamiento
Semana 6 - EnrutamientoSemana 6 - Enrutamiento
Semana 6 - Enrutamiento
 
Resumen 4
Resumen 4Resumen 4
Resumen 4
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - nat
 
Rol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESRol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDES
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSI
 
La capa de transporte
La capa de transporteLa capa de transporte
La capa de transporte
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 

Destacado

Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Capa de aplicacion (Final)
Capa de aplicacion (Final)Capa de aplicacion (Final)
Capa de aplicacion (Final)ITTBlogger
 
Capa de transporte del modelo osi
Capa de transporte del modelo osiCapa de transporte del modelo osi
Capa de transporte del modelo osiLelio Salcedo
 
Capa de transporte del modelo osi
Capa de transporte del modelo osiCapa de transporte del modelo osi
Capa de transporte del modelo osiJessy Cuellar
 
Capa de presentacion ii
Capa de presentacion iiCapa de presentacion ii
Capa de presentacion iiAnderson_14
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios WebJose Selman
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressSamuel Álvarez Sariego
 
Analisis y diseño de sistemas cap 1
Analisis y diseño de sistemas cap 1Analisis y diseño de sistemas cap 1
Analisis y diseño de sistemas cap 1German Bonivento
 
Historia policia
Historia policiaHistoria policia
Historia policiaepalaciom
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporteManuel Fdz
 
Policia nacional de colombia y las tics
Policia nacional de colombia y las ticsPolicia nacional de colombia y las tics
Policia nacional de colombia y las ticsMariaElenaDuarte
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSIivon_jaque
 
Modelo osi & capa presentacion expo
Modelo osi & capa presentacion expoModelo osi & capa presentacion expo
Modelo osi & capa presentacion expoalejaMariaRom
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionFer Gilces
 

Destacado (20)

Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Capa de aplicacion (Final)
Capa de aplicacion (Final)Capa de aplicacion (Final)
Capa de aplicacion (Final)
 
Capa de transporte del modelo osi
Capa de transporte del modelo osiCapa de transporte del modelo osi
Capa de transporte del modelo osi
 
Capa de sesión expo
Capa de sesión expoCapa de sesión expo
Capa de sesión expo
 
Capa de transporte del modelo osi
Capa de transporte del modelo osiCapa de transporte del modelo osi
Capa de transporte del modelo osi
 
Historia
HistoriaHistoria
Historia
 
Capa de presentacion ii
Capa de presentacion iiCapa de presentacion ii
Capa de presentacion ii
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Analisis y diseño de sistemas cap 1
Analisis y diseño de sistemas cap 1Analisis y diseño de sistemas cap 1
Analisis y diseño de sistemas cap 1
 
Historia policia
Historia policiaHistoria policia
Historia policia
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Expo10
Expo10Expo10
Expo10
 
Policia nacional de colombia y las tics
Policia nacional de colombia y las ticsPolicia nacional de colombia y las tics
Policia nacional de colombia y las tics
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSI
 
Modelo osi & capa presentacion expo
Modelo osi & capa presentacion expoModelo osi & capa presentacion expo
Modelo osi & capa presentacion expo
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Calor y movimiento
Calor y movimientoCalor y movimiento
Calor y movimiento
 

Similar a Capa de transporte

programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxmviapiano
 
Resumen capitulo4
Resumen capitulo4Resumen capitulo4
Resumen capitulo4jorge
 
Resumen capitulo4
Resumen capitulo4Resumen capitulo4
Resumen capitulo4jorge
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoMelissa Alcivar
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoMelissa Alcivar
 
Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De CiscoResumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Ciscodsrfgdsf
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoDaniiel Campos
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04Hack '
 
Capa transporte-modelo-osi
Capa transporte-modelo-osiCapa transporte-modelo-osi
Capa transporte-modelo-osiMelissa Alcivar
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoMelissa Alcivar
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4diego
 
Trasnporte osi ariel
Trasnporte osi arielTrasnporte osi ariel
Trasnporte osi arielgersonarteaga
 
Trasnporte osi ariel
Trasnporte osi arielTrasnporte osi ariel
Trasnporte osi arielgersonarteaga
 
Trasnporte osi ariel
Trasnporte osi arielTrasnporte osi ariel
Trasnporte osi arielgersonarteaga
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 

Similar a Capa de transporte (20)

programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptx
 
Resumen capitulo4
Resumen capitulo4Resumen capitulo4
Resumen capitulo4
 
Resumen capitulo4
Resumen capitulo4Resumen capitulo4
Resumen capitulo4
 
Capa transporte-modelo-osi coregidoo
Capa transporte-modelo-osi coregidooCapa transporte-modelo-osi coregidoo
Capa transporte-modelo-osi coregidoo
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregido
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregido
 
Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De CiscoResumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Cisco
 
Tcp
TcpTcp
Tcp
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de Cisco
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04
 
Capa transporte-modelo-osi
Capa transporte-modelo-osiCapa transporte-modelo-osi
Capa transporte-modelo-osi
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregido
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Trasnporte osi ariel
Trasnporte osi arielTrasnporte osi ariel
Trasnporte osi ariel
 
Trasnporte osi ariel
Trasnporte osi arielTrasnporte osi ariel
Trasnporte osi ariel
 
Trasnporte osi ariel
Trasnporte osi arielTrasnporte osi ariel
Trasnporte osi ariel
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Capa de transporte

  • 1.
  • 2. La capa de Transporte es responsable de la transferencia de extremo a extremo general de los datos de aplicación.
  • 3. Permite: • La segmentación de datos • Control para re-ensamblar datos. Responsabilidades : • Seguimiento entre aplicaciones en los hosts. • Segmentación de datos y gestión de cada porción, • Re-ensamble de segmentos en flujos de datos de aplicación. • Multiplicación de conversaciones.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. * De control de transmisión (TCP). * De datagramas de usuario (UDP). Ambos protocolos gestionan la comunicación de múltiples aplicaciones. PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP) UDP es un protocolo simple, sin conexión. Ventaja proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. Este protocolo de la capa de Transporte envía estos datagramas como "mejor intento". Entre las aplicaciones que utilizan UDP se incluyen: • Sistema de nombres de dominios (DNS), • Streaming de vídeo • Voz sobre IP (VoIP).
  • 9. PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP) FUNCIONES : • Entrega confiable. • Control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa de Aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Entre las aplicaciones que utilizan UDP se incluyen: • Exploradores Web • E-mail, y • Transferencia de archivos
  • 10.
  • 11. La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA es un organismo de estándares responsable de la asignación de varias normas de direccionamiento.
  • 12.
  • 13.
  • 14.
  • 15. A veces es necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Netstat indica el protocolo en uso, la dirección y el número de puerto locales, la dirección y el número de puerto ajenos y el estado de la conexión. Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido. Existen muchas opciones útiles para el comando netstat.
  • 17. • Net send: para mandar mensajes a otras maquinas que están dentro de una red. • Net start: Inicia un servicio de Windows • Net stop: Detiene un servicio de Windows • Net share: Nos indica que recursos comparte nuestra maquina • Net view: Indica a que maquina se tiene acceso mediante la red. • Net sessions: Nos nuestra quienes han entrado en nuestros recursos compartidos. • Net Time * /SET: Sincroniza la hora con una maquina de la red • Net User: Crea o elimina usuarios • Net Localgroup: Crea o elimina grupos
  • 18. • Netstat -a: Nos muestra todas las conexiones y puertos. • Netstat –e: Muestras las estadísticas Ethernet • Netstat –n: Muestra direcciones y puertos en forma de numero. • Netstat –o: Muestra que programa esta asociado a la conexión activa • Netstat - p (protocolo): Permite especificar que protocolo se desea ver. TCP/UDP • Netstat -s: Muestra estadísticas clasificas por protocolo • Nbtstat: útil para resolver problemas entre Ips y Netbios. • Nbtstat -c: Lista los nombres Netbios y los relaciona a una IP.
  • 19. • Dividir los datos de aplicación en secciones garantiza que los datos se transmitan dentro de los límites del medio y que los datos de distintas aplicaciones puedan ser multiplexados en el medio. • TCP y UDP gestionan la segmentación de forma distinta. • Con TCP, cada encabezado de segmento contiene un número de secuencia. • Este número de secuencia permite que las funciones de la capa de Transporte del host de destino reensamblen los segmentos en el mismo orden en el que fueron transmitidos. • Esto asegura que la aplicación de destino cuente con los datos en la forma exacta en la que se enviaron. A pesar de que los servicios que utilizan UDP también rastrean las conversaciones entre aplicaciones, no tienen en cuenta el orden en el que se transmitió la información ni el mantenimiento de la conexión. No existe número de secuencia en el encabezado UDP. UDP es un diseño simple y genera menos carga que TCP, lo que produce una transferencia de datos más rápida.
  • 20.
  • 21. LA DIFERENCIA CLAVE ENTRE TCP Y UDP ES LA CONFIABILIDAD La confiabilidad de la comunicación TCP se lleva a cabo utilizando sesiones orientadas a la conexión. Antes de que un host que utiliza TCP envíe datos a otro host, la capa de Transporte inicia un proceso para crear una conexión con el destino. * Establecida la sesión, el destino envía acuses de recibo al origen por los segmentos que recibe. Cuando el origen recibe un acuse de recibo, reconoce que los datos se han entregado con éxito y puede dejar de rastrearlos. Si el origen no recibe el acuse de recibo dentro de un tiempo predeterminado, retransmite esos datos al destino.
  • 22.
  • 23. La figura muestra la asignación típica de puertos de origen y destino en operaciones de cliente o servidor TCP.
  • 24.
  • 25.
  • 26.
  • 27. •Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que puedan intercambiarse los datos. •Luego de que se completa la comunicación, se cierran las sesiones y la conexión finaliza. •Los mecanismos de conexión y de sesión habilitan la función de confiabilidad de TCP. •El host rastrea cada segmento de datos dentro de una sesión e intercambia información sobre los datos recibidos porcada host a través de la información del encabezado TCP.
  • 28. Los bits de control en el encabezado TCP indican el progreso y estado de la conexión. . Enlace de tres vías: • Establece que el dispositivo de destino esté presente en la red. • Verifica que el dispositivo de destino tenga un servicio activo y esté aceptando las peticiones en el número de puerto de destino que el cliente que lo inicia intente usar para la sesión. • Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación en ese número de puerto.
  • 29. Para entender el proceso de enlace de tres vías, es importante observar los distintos valores que intercambian los dos hosts. Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen información de control utilizada para gestionar los procesos de TCP. Estos campos son los siguientes: URG: Urgente campo de señalizador significativo, ACK: Campo significativo de acuse de recibo, PSH: Función de empuje, RST: Reconfiguración de la conexión, SYN: Sincronizar números de secuencia, FIN: No hay más datos desde el emisor.
  • 30. Si se utiliza un proceso de cuatro pasos, los señalizadores se intercambian para finalizar la conexión TCP.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. Control del flujo TCP también provee mecanismos para el control del flujo. El control del flujo contribuye con la confiabilidad de la transmisión TCP ajustando la tasa efectiva de flujo de datos entre los dos servicios de la sesión. El campo Tamaño de la ventana en el encabezado TCP especifica la cantidad de datos que puede transmitirse antes de que se reciba el acuse de recibo.
  • 38.
  • 39. Cuando se envían múltiples datagramas a un destino, los mismos pueden tomar rutas distintas y llegar en el orden incorrecto. UDP no mantiene un seguimiento de los números de secuencia de la manera en que lo hace TCP. UDP no puede reordenar los datagramas en el orden de la transmisión. Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y los envía a la aplicación. Si la secuencia de los datos es importante para la aplicación, la misma deberá identificar la secuencia adecuada de datos y determinar cómo procesarlos.
  • 40.
  • 41. A las aplicaciones de servidor basadas en UDP se les asigna números de puerto bien conocidos o registrados. Cuando se ejecutan estas aplicaciones o procesos, aceptan los datos que coincidan con el número de puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía los datos de aplicación a la aplicación adecuada en base a su número de puerto.
  • 42. Como en TCP, la comunicación cliente/servidor se inicia por una aplicación cliente que solicita datos de un proceso del servidor. El proceso de cliente UDP selecciona al azar un número de puerto del rango dinámico de números de puerto y lo utiliza como puerto de origen para la conversación. El puerto de destino por lo general será el número de puerto bien conocido o registrado asignado al proceso del servidor.