SlideShare una empresa de Scribd logo
1 de 12
QUE ES PROTOGOLOGOS.-

UN PROTOCOLO SON ¡UNA SERIE DE REGLAS QUE
UTILIZAN DOS ORDENADORES PARA COMUNICAR
ENTRE SÍ. CUALQUIER PRODUCTO QUE UTILICE UN
PROTOCOLO DADO DEBERÍA PODER FUNCIONAR CON
OTROS PRODUCTOS QUE UTILICEN EL MISMO
PROTOCOLO.

TIPOS DE PROTOCOLOS

LOS DISTINTOS TIPOS DE PROTOCOLOS, ES DECIR LOS
MÁS IMPORTANTES Y MÉTODOS DE ATAQUES CONTRA
LOS MISMOS. OBVIAMENTE NO VAMOS A ANALIZAR
TODOS LOS TIPOS DE PROTOCOLOS.
EL PROTOCOLO TCP/IP.-
El protocolo de red TCP/IP se podría definir como el conjunto de
protocolos básicos de comunicación, de redes, que permite la
transmisión de información en redes de ordenadores. Una conexión
TCP no es más que es una corriente de bytes, no una corriente de
mensajes o textos por así decirlo.

EN QUE SE UTILIZA TCP/IP

Muchas grandes redes han sido implementadas con estos
protocolos, incluyendo DARPA Internet quot;Defense Advanced
Research Projects Agency Internetquot;, en español, Red de la Agencia
de Investigación de Proyectos Avanzados de Defensa. De igual
forma, una gran variedad de universidades, agencias
gubernamentales y empresas de ordenadores, están conectadas
mediante los protocolos TCP/IP.
EL PROTOCOLO ARP.-

El protocolo ARP (Address Resolution Protocol)
Permite realizar ciertas tareas cuyo objetivo es el asociar un
dispositivo IP, que a un nivel lógico está identificado por una
dirección IP, a un dispositivo de red, que a nivel físico posee una
dirección física de red. Este protocolo se utiliza típicamente en
dispositivos de red local, ethernet que es el entorno más extendido
en la actualidad. Existe un protocolo RARP, cuya función es la
inversa.

IP (Internet Protocol)

Para empezar vamos a hablar de un protocolo básico a nivel de red
el protocolo IP o (Internet Protocol). El IP es un protocolo que
pertenece al nivel de red, por lo tanto, es utilizado por los
protocolos del nivel de transporte como TCP para encaminar los
datos hacia su destino. IP tiene únicamente la misión de encaminar
El PROTOCOLO HTTP

Este protocolo esta diseñado para recuperar información y llevar a
cabo búsquedas indexadas permitiendo con eficacia saltos
hipertextuales, además, no solo permite la transferencia de textos
HTML sino de un amplio y extensible conjunto de formatos.
Funciones particulares para el caso específico de la Web, creado
para que resolviese los problemas planteados por un sistema
hipermedial, y sobre todo distribuido en diferentes puntos de la
Red.
HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia
de Hipertexto).
Cada vez que se activa cumple con un proceso de cuatro etapas entre
el browser y el servidor que consiste en lo siguiente:
Conexión, solicitud, respuesta, desconexión.
PROTOCOLO UDP.-
El protocolo UDP (User Datagram Protocol), pertenece a la
familia de los protocolos TCP no es un protocolo
tan fiable como TCP. Se limita a recoger el mensaje y enviar
el paquete por la red.
Para garantizar la llegada, el protocolo exige a la maquina de
destino del paquete que envíe un mensaje (un eco). Si el
mensaje no llega desde la maquina de destino el mensaje se
envía de nuevo.UDP es un protocolo sencillo que implementa
un nivel de transporte orientado a datagramas:
• NO orientado a conexión.
• NO fiable.
Los datagramas UDP se encapsulan dentro de la parte de
datos de un datagrama IP. Una aplicación que utilice UDP
para transmitir datos, producirá exactamente un datagrama
PROTOCOLO ICMP.-
La operación de Internet es supervisada cuidadosamente por los
enrutadores.
Al ocurrir algo inesperado, el ICMP (Internet Control Message
Protocol, protocolo de control de mensajes de Internet), que
también se usa para probar Internet, informa del suceso. Se ha
definido una docena de tipo de mensajes de ICMP;
Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El
mensaje.
DESTINO INALCANZABLE se usa cuando la subred o un enrutador
no pueden ubicar el destino, o un paquete con el bit DF no puede
entregarse por que está en el camino una red de paquete pequeño.
El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete se
descarta debido a que su contador llega a cero. Este suceso es un
síntoma de que los paquetes están en ciclo, de que hay un
congestionamiento enorme, o de que los valores de temporización
son demasiado bajos.
PROTOCOLO SMTP.-

SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de
Transferencia de Correo Electrónico es un conjunto de reglas
que rigen el formato y la transferencia de datos en un envío de
Correo Electrónico ( e-mail ).

Algunas ordenes SMTP:

• HELO – Abre una sesión con el servidor,
• MAIL FROM – Indica el autor del mensaje,
• RCPT TO – Indica los destinatarios del mensaje,
• DATA – Cuerpo del mensaje, finaliza con la orden,
• . – Final del cuerpo del mensaje (orden DATA),
• QUIT – Cierra la sesión,
• POP3 (Post Office Protocol) es también un protocolo muy
usado en clientes locales de correo para obtener los mensajes de
correo electrónico almacenados en un servidor remoto.
PROTOCOLO FTP.-
Ftp (File Transfer Protocol) es un protocolo para la
transferencia remota de archivos. Lo cual significa la
capacidad de enviar un archivo digital de un lugar local a
uno remoto o viceversa, donde el local suele ser el
computador de uno y el remoto el servidor Web.
ALGUNOS COMANDOS FTP
• ascii: especifica tipo de transferencia de ficheros ASCII,
en contraposición a ficheros binarios (no texto),
• binary: especifica tipo de transferencia binaria (por
defecto),
• bell: le indica al sistema que ejecute un pitido (bell)
cuando se finalicen la ejecución de los comandos.
Así podemos ejecutar bell, y dejar un fichero de gran
tamaño descargándose, sabiendo que tras su finalización
oiremos un BEEP, lo cual nos permite dejar la ventana
minimizada y hacer cualquier otra tarea,
PROTOCOLO SSH.-


El protocolo SSH (Secure Shell)nació para intentar que las
comunicaciones en internet fuesen más seguras, esto lo consigue
eliminando el envío de las contraseñas sin cifrar y mediante la
encriptación de toda la información que se transmite. Se
recomienda usar SSH para mantener conexiones seguras, ya que
debido a las avanzadas herramientas usadas por crackers , sniffear
una red se ha convertido en un juego de niños.
SOBRE EL AUTOR

 Jaime Gutierrez, Español, se interesa por la seguridad en redes y
 la por la programación de distintas aplicaciones en JAVA o C++.
 Actualmente reside en Andalucía y publico en la edición pasada
 el articulo DDos un acoso constante.

 ALGUNOS COMANDOS SSH

 pwd muestra el path completo del directorio en el que se
 encuentra.
 cd cambia de directorio, por ejemplo cd
 directorio/subdirectorio.
 cd ~ lleva a su directorio home.
 cd - lleva al último directorio en el que estuvo.
 cd .. sube a un directorio superior.
PROTOCOLO DE TRANSFERENCIA DE
 ARCHIVOS

 El Protocolo de Transferencia de Archivos (File Transfer Protocol,
 FTP) permite que un archivo de un sistema se copie a otro sistema.
 No es necesario que el usuario se registre como usuario completo en
 la máquina a la que desea tener acceso, como en el caso de Telnet,
 en vez de ello se puede valer del programa FTP para lograr el acceso.


 PROTOCOLO SIMPLE DE TRANSFERENCIA DE
 CORREO.

 El Protocolo Simple de Transferencia de Correo (Simple Mail
 Transfer Protocol, SMTP) se utiliza para transferir correo
 electrónico. Transparente para el usuario, SMTP conecta distintas
 máquinas y transferir mensajes de correo, de una manera similar a
 como FTP transfiere archivos.
PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE
RED.

El Protocolo Simple de Administración de Red (Simple Network
Management Protocol, SNMP) utiliza como mecanismo de
transporte el Protocolo de Datagrama de Usuario (UDP). Emplea
términos diferentes de TCP/IP, como administradores y agentes en
vez de clientes y servidores. Un agente proporciona información
sobre un dispositivo, en tanto que el administrador se comunica a
través de la red.

Más contenido relacionado

La actualidad más candente

Unidad i derecho publico
Unidad i derecho publicoUnidad i derecho publico
Unidad i derecho publicoKARLA SUAREZ
 
Transmision y Extincion de las Obligaciones
Transmision y Extincion de las ObligacionesTransmision y Extincion de las Obligaciones
Transmision y Extincion de las ObligacionesYs0109
 
Obligaciones civiles
Obligaciones civilesObligaciones civiles
Obligaciones civilesdidieth22
 
392164221-Bienes-Fungibles-y-No-Fungibles.pdf
392164221-Bienes-Fungibles-y-No-Fungibles.pdf392164221-Bienes-Fungibles-y-No-Fungibles.pdf
392164221-Bienes-Fungibles-y-No-Fungibles.pdfELBERTRAYOS
 

La actualidad más candente (8)

Unidad i derecho publico
Unidad i derecho publicoUnidad i derecho publico
Unidad i derecho publico
 
Derecho de habitación
Derecho de habitaciónDerecho de habitación
Derecho de habitación
 
Peldar
PeldarPeldar
Peldar
 
Teoría del acto jurídico
Teoría del acto jurídicoTeoría del acto jurídico
Teoría del acto jurídico
 
Transmision y Extincion de las Obligaciones
Transmision y Extincion de las ObligacionesTransmision y Extincion de las Obligaciones
Transmision y Extincion de las Obligaciones
 
Obligaciones civiles
Obligaciones civilesObligaciones civiles
Obligaciones civiles
 
392164221-Bienes-Fungibles-y-No-Fungibles.pdf
392164221-Bienes-Fungibles-y-No-Fungibles.pdf392164221-Bienes-Fungibles-y-No-Fungibles.pdf
392164221-Bienes-Fungibles-y-No-Fungibles.pdf
 
Transmisión de los derechos de autor
Transmisión de los derechos de autorTransmisión de los derechos de autor
Transmisión de los derechos de autor
 

Similar a Protocologos 1

Similar a Protocologos 1 (20)

t
tt
t
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Protocolos de internet
Protocolos  de  internetProtocolos  de  internet
Protocolos de internet
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Tiposdeprotocolos
TiposdeprotocolosTiposdeprotocolos
Tiposdeprotocolos
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Más de cicopata12

Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicocicopata12
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicocicopata12
 
diapositiva de modelo osi
diapositiva de modelo osidiapositiva de modelo osi
diapositiva de modelo osicicopata12
 
Diaspositiva De Un Blog
Diaspositiva De Un BlogDiaspositiva De Un Blog
Diaspositiva De Un Blogcicopata12
 

Más de cicopata12 (6)

Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
diapositiva de modelo osi
diapositiva de modelo osidiapositiva de modelo osi
diapositiva de modelo osi
 
frecuencia
frecuenciafrecuencia
frecuencia
 
Diaspositiva De Un Blog
Diaspositiva De Un BlogDiaspositiva De Un Blog
Diaspositiva De Un Blog
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Protocologos 1

  • 1. QUE ES PROTOGOLOGOS.- UN PROTOCOLO SON ¡UNA SERIE DE REGLAS QUE UTILIZAN DOS ORDENADORES PARA COMUNICAR ENTRE SÍ. CUALQUIER PRODUCTO QUE UTILICE UN PROTOCOLO DADO DEBERÍA PODER FUNCIONAR CON OTROS PRODUCTOS QUE UTILICEN EL MISMO PROTOCOLO. TIPOS DE PROTOCOLOS LOS DISTINTOS TIPOS DE PROTOCOLOS, ES DECIR LOS MÁS IMPORTANTES Y MÉTODOS DE ATAQUES CONTRA LOS MISMOS. OBVIAMENTE NO VAMOS A ANALIZAR TODOS LOS TIPOS DE PROTOCOLOS.
  • 2. EL PROTOCOLO TCP/IP.- El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo. EN QUE SE UTILIZA TCP/IP Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet quot;Defense Advanced Research Projects Agency Internetquot;, en español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolos TCP/IP.
  • 3. EL PROTOCOLO ARP.- El protocolo ARP (Address Resolution Protocol) Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa. IP (Internet Protocol) Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocol). El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar
  • 4. El PROTOCOLO HTTP Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red. HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto). Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente: Conexión, solicitud, respuesta, desconexión.
  • 5. PROTOCOLO UDP.- El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la maquina de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas: • NO orientado a conexión. • NO fiable. Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación que utilice UDP para transmitir datos, producirá exactamente un datagrama
  • 6. PROTOCOLO ICMP.- La operación de Internet es supervisada cuidadosamente por los enrutadores. Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP; Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje. DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos.
  • 7. PROTOCOLO SMTP.- SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ). Algunas ordenes SMTP: • HELO – Abre una sesión con el servidor, • MAIL FROM – Indica el autor del mensaje, • RCPT TO – Indica los destinatarios del mensaje, • DATA – Cuerpo del mensaje, finaliza con la orden, • . – Final del cuerpo del mensaje (orden DATA), • QUIT – Cierra la sesión, • POP3 (Post Office Protocol) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.
  • 8. PROTOCOLO FTP.- Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web. ALGUNOS COMANDOS FTP • ascii: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros binarios (no texto), • binary: especifica tipo de transferencia binaria (por defecto), • bell: le indica al sistema que ejecute un pitido (bell) cuando se finalicen la ejecución de los comandos. Así podemos ejecutar bell, y dejar un fichero de gran tamaño descargándose, sabiendo que tras su finalización oiremos un BEEP, lo cual nos permite dejar la ventana minimizada y hacer cualquier otra tarea,
  • 9. PROTOCOLO SSH.- El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños.
  • 10. SOBRE EL AUTOR Jaime Gutierrez, Español, se interesa por la seguridad en redes y la por la programación de distintas aplicaciones en JAVA o C++. Actualmente reside en Andalucía y publico en la edición pasada el articulo DDos un acoso constante. ALGUNOS COMANDOS SSH pwd muestra el path completo del directorio en el que se encuentra. cd cambia de directorio, por ejemplo cd directorio/subdirectorio. cd ~ lleva a su directorio home. cd - lleva al último directorio en el que estuvo. cd .. sube a un directorio superior.
  • 11. PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS El Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie a otro sistema. No es necesario que el usuario se registre como usuario completo en la máquina a la que desea tener acceso, como en el caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el acceso. PROTOCOLO SIMPLE DE TRANSFERENCIA DE CORREO. El Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo electrónico. Transparente para el usuario, SMTP conecta distintas máquinas y transferir mensajes de correo, de una manera similar a como FTP transfiere archivos.
  • 12. PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED. El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red.