SlideShare una empresa de Scribd logo
1 de 13
 Como las computadoras no tienen la flexibilidad de la gente,

esas conversaciones consisten en mensajes formateados con
precisión que se envían las computadoras entre sí siguiendo un
modelo estricto y rígido llamado protocolo.
 Enviar y recibir mensajes de cualquier tipo a través del hardware de la









red
Identificar quien envía y cual es el destino del mensaje, y determinar si
la computadora que recibe es el destino final.
Verificar que el mensaje recibido ha llegado intacto o solicitar la
retransmisión de mensajes dañados.
Descubrir las computadoras que están operando en la red de área local.
Publicitar los servicios ofrecidos por esta computadora y solicitar cuales
son los servicios ofrecidos por las otras computadoras.
Recibir la identificación del usuario y la información de autenticación, y
el control de acceso a los servicios.
Codificar y decodificar la información transmitida para mantener la
seguridad a través de una red poco segura.
Transferir información en ambos sentidos de acuerdo a los
requerimientos del software y servicios específicos.
 Es el protocolo de Microsoft para las redes simples de Windows.

Estos protocolos conocidos como SMB (Bloques de mensaje de
Servidor) y soportados por el Software de Samba bajo Linux así
como por el Software nativo de Windows, pueden correr sobre
NETBEUI Novell y protocolos de Internet.
 De la misma forma que NETBEUI es un protocolo que Microsoft

inventó para responder a las necesidades que percibía para
Windows, IPX (Intercambio de paquetes de red de Internet) y
SPX (Intercambio de paquetes secuenciados) son protocolos que
Novell derivó del trabajo en Xerox para responder a las
necesidades de los productos Novell NetWare.
 La Red, de redes inicial fue la ARPanet, que usaban un protocolo

de computadora a computadora llamado NCP (Protocolo de
control de red). Los cambios y las extensiones a TCP/IP están
manejados por una organización voluntaria llamada IETF (Fuerza
de Trabajo de la ingeniería de Internet). El protocolo TCP/IP no
corresponde con exactitud al modelo de 7 capas y combina
algunas de las capas juntas en un solo protocolo cuando es
conveniente. De los protocolos que se muestran, FTP (Protocolo
de transferencia de archivos), SMTP (Protocolo de transferencia
de correo) y DNS (Servicio de nombres de dominio) son los
protocolos de capas superiores.
 HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia

de Hipertexto).
Cada vez que se activa cumple con un proceso de cuatro etapas
entre el browser y el servidor que consiste en lo siguiente:
 Conexión

 Solicitud
 Respuesta
 Desconexión:
 Una de las razones por las que el modelo de red cliente-servidor

es tan popular, son los avances tecnológicos que han permitido
el salto de usar terminales como clientes a utilizar potentes
equipos.
 Entorno Centralizado: el terminal envía una petición de

información al sistema, el sistema obtiene la información y
después la presenta en el terminal. En entornos centralizados,
cuando un cliente pide datos de una base de datos, el sistema
mueve todos los datos a través de la red hasta el cliente.
 Todo el proceso de petición y obtención de datos consiste

en seis pasos:
 El cliente pide los datos.
 La petición se traduce a SQL.
 La petición SQL se envía por la red al servidor.
 El servidor de base de datos lleva a cabo la búsqueda en el

equipo donde residen los datos.
 Los registros pedidos se devuelven al cliente.
 Los datos se presentan al usuario.
 En el entorno cliente-servidor hay dos componentes

principales:
 La aplicación, que a menudo se conoce como cliente o "Front-

End".
 El servidor de base de datos, que se conoce como servidor o

"back-end "
 MARILYN LOPEZ GARCIA
 BRAYAN OLVERA

Más contenido relacionado

La actualidad más candente (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
Protocolo de capa 5
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
 
protocolo de red
protocolo de red protocolo de red
protocolo de red
 
Miiiiiiiooooooooooo
MiiiiiiioooooooooooMiiiiiiiooooooooooo
Miiiiiiiooooooooooo
 
NetBEUI
NetBEUINetBEUI
NetBEUI
 
MODELO DE REFERENCIA TCP/IP
MODELO DE REFERENCIA TCP/IPMODELO DE REFERENCIA TCP/IP
MODELO DE REFERENCIA TCP/IP
 
Protocolo de comunicación
Protocolo de comunicaciónProtocolo de comunicación
Protocolo de comunicación
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Maru1
Maru1Maru1
Maru1
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de red
 
Protocolo ipx
Protocolo ipxProtocolo ipx
Protocolo ipx
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
PrOtOcOlOs De ReD
PrOtOcOlOs De ReDPrOtOcOlOs De ReD
PrOtOcOlOs De ReD
 
diferencias y semejansas p2p y cliente servidor gabriel caro
diferencias y semejansas p2p y cliente servidor gabriel carodiferencias y semejansas p2p y cliente servidor gabriel caro
diferencias y semejansas p2p y cliente servidor gabriel caro
 
Capas
CapasCapas
Capas
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
Protocolos de la cpas
Protocolos de la cpasProtocolos de la cpas
Protocolos de la cpas
 
Frankyyy
FrankyyyFrankyyy
Frankyyy
 

Destacado

2. tantan, der gorilla
2. tantan, der gorilla2. tantan, der gorilla
2. tantan, der gorillaAnabel Cornago
 
La patente de las marucas de Galuriña
La patente de las marucas de GaluriñaLa patente de las marucas de Galuriña
La patente de las marucas de Galuriñagalurina
 
CDU-Fraktion im RVR Geschäftsbericht 2004-2009
CDU-Fraktion im RVR Geschäftsbericht 2004-2009CDU-Fraktion im RVR Geschäftsbericht 2004-2009
CDU-Fraktion im RVR Geschäftsbericht 2004-2009Dirk Schmidt
 
El movimiento
El movimientoEl movimiento
El movimientoabijavi
 

Destacado (8)

2. tantan, der gorilla
2. tantan, der gorilla2. tantan, der gorilla
2. tantan, der gorilla
 
La patente de las marucas de Galuriña
La patente de las marucas de GaluriñaLa patente de las marucas de Galuriña
La patente de las marucas de Galuriña
 
CDU-Fraktion im RVR Geschäftsbericht 2004-2009
CDU-Fraktion im RVR Geschäftsbericht 2004-2009CDU-Fraktion im RVR Geschäftsbericht 2004-2009
CDU-Fraktion im RVR Geschäftsbericht 2004-2009
 
Telas
TelasTelas
Telas
 
Hip Hop
Hip HopHip Hop
Hip Hop
 
Día del planeta tierra
Día del planeta tierraDía del planeta tierra
Día del planeta tierra
 
El movimiento
El movimientoEl movimiento
El movimiento
 
Was passt nicht_anja
Was passt nicht_anjaWas passt nicht_anja
Was passt nicht_anja
 

Similar a Protocolos-redes

Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
SERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXSERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXBenjaminAnilema
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4Javier Durán
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDNarenm Piñon Imoff
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3jorge
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0jorge
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacionTiguerblack1
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Omar Naranjo Osorio
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPEagle20
 
modelo osi
modelo osimodelo osi
modelo osiEagle20
 
construccion de redes
construccion de redesconstruccion de redes
construccion de redesamerica
 
Subtema tres
Subtema tresSubtema tres
Subtema tresamerica
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Trescyntia900
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 

Similar a Protocolos-redes (20)

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
SERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXSERVIDORES – GNU LINUX
SERVIDORES – GNU LINUX
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacion
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
Redes internet
Redes internetRedes internet
Redes internet
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
modelo osi
modelo osimodelo osi
modelo osi
 
construccion de redes
construccion de redesconstruccion de redes
construccion de redes
 
Subtema tres
Subtema tresSubtema tres
Subtema tres
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Tres
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Fundamentos y evolución de la internet.
Fundamentos y evolución de la internet.Fundamentos y evolución de la internet.
Fundamentos y evolución de la internet.
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Protocolos-redes

  • 1.
  • 2.  Como las computadoras no tienen la flexibilidad de la gente, esas conversaciones consisten en mensajes formateados con precisión que se envían las computadoras entre sí siguiendo un modelo estricto y rígido llamado protocolo.
  • 3.  Enviar y recibir mensajes de cualquier tipo a través del hardware de la        red Identificar quien envía y cual es el destino del mensaje, y determinar si la computadora que recibe es el destino final. Verificar que el mensaje recibido ha llegado intacto o solicitar la retransmisión de mensajes dañados. Descubrir las computadoras que están operando en la red de área local. Publicitar los servicios ofrecidos por esta computadora y solicitar cuales son los servicios ofrecidos por las otras computadoras. Recibir la identificación del usuario y la información de autenticación, y el control de acceso a los servicios. Codificar y decodificar la información transmitida para mantener la seguridad a través de una red poco segura. Transferir información en ambos sentidos de acuerdo a los requerimientos del software y servicios específicos.
  • 4.  Es el protocolo de Microsoft para las redes simples de Windows. Estos protocolos conocidos como SMB (Bloques de mensaje de Servidor) y soportados por el Software de Samba bajo Linux así como por el Software nativo de Windows, pueden correr sobre NETBEUI Novell y protocolos de Internet.
  • 5.  De la misma forma que NETBEUI es un protocolo que Microsoft inventó para responder a las necesidades que percibía para Windows, IPX (Intercambio de paquetes de red de Internet) y SPX (Intercambio de paquetes secuenciados) son protocolos que Novell derivó del trabajo en Xerox para responder a las necesidades de los productos Novell NetWare.
  • 6.  La Red, de redes inicial fue la ARPanet, que usaban un protocolo de computadora a computadora llamado NCP (Protocolo de control de red). Los cambios y las extensiones a TCP/IP están manejados por una organización voluntaria llamada IETF (Fuerza de Trabajo de la ingeniería de Internet). El protocolo TCP/IP no corresponde con exactitud al modelo de 7 capas y combina algunas de las capas juntas en un solo protocolo cuando es conveniente. De los protocolos que se muestran, FTP (Protocolo de transferencia de archivos), SMTP (Protocolo de transferencia de correo) y DNS (Servicio de nombres de dominio) son los protocolos de capas superiores.
  • 7.  HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto). Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente:  Conexión  Solicitud  Respuesta  Desconexión:
  • 8.  Una de las razones por las que el modelo de red cliente-servidor es tan popular, son los avances tecnológicos que han permitido el salto de usar terminales como clientes a utilizar potentes equipos.
  • 9.  Entorno Centralizado: el terminal envía una petición de información al sistema, el sistema obtiene la información y después la presenta en el terminal. En entornos centralizados, cuando un cliente pide datos de una base de datos, el sistema mueve todos los datos a través de la red hasta el cliente.
  • 10.  Todo el proceso de petición y obtención de datos consiste en seis pasos:  El cliente pide los datos.  La petición se traduce a SQL.  La petición SQL se envía por la red al servidor.  El servidor de base de datos lleva a cabo la búsqueda en el equipo donde residen los datos.  Los registros pedidos se devuelven al cliente.  Los datos se presentan al usuario.
  • 11.  En el entorno cliente-servidor hay dos componentes principales:  La aplicación, que a menudo se conoce como cliente o "Front- End".  El servidor de base de datos, que se conoce como servidor o "back-end "
  • 12.
  • 13.  MARILYN LOPEZ GARCIA  BRAYAN OLVERA