SlideShare una empresa de Scribd logo
1 de 10
PRESENTADO POR:
Diana Marcela Mayorquin Supelano
Angie Vanessa Gomes Llano
PRESENTADO A:
Álvaro Cisneros
CURSO:
1001 J.T.
La arquitectura cliente-servidor es un modelo de aplicación distribuida
en el que las tareas se reparten entre los proveedores de recursos o
servicios, llamados servidores, y los demandantes, llamados clientes. Un
cliente realiza peticiones a otro programa, el servidor, quien le da
respuesta. Esta idea también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más ventajosa en un
sistema operativo multiusuario distribuido a través de una red de
computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los
clientes y los servidores, aunque son más importantes las ventajas de
tipo organizativo debidas a la centralización de la gestión de la
información y la separación de responsabilidades, lo que facilita y
clarifica el diseño del sistema.
En informática y telecomunicación, un protocolo de
comunicaciones es un conjunto de reglas y normas
que permiten que dos o más entidades de un sistema
de comunicación se comuniquen entre ellos para
transmitir información por medio de cualquier tipo de
variación de una magnitud física. Se trata de las reglas
o el estándar que define la
sintaxis, semántica y sincronización de
la comunicación, así como posibles métodos de
recuperación de errores. Los protocolos pueden ser
implementados por hardware, software, o una
combinación de ambos.
En informática, es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol), basado en
la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo. El servicio
FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad
en la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue
desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de RFC,
el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP
define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo
orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y
un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se
lo conoce como "user agent" (agente del usuario). A la información transmitida se
la llama recurso y se la identifica mediante un localizador uniforme de recursos
(URL). Los recursos pueden ser archivos, el resultado de la ejecución de un
programa, una consulta a una base de datos, la traducción automática de un
documento, etc.
Más conocido por sus siglas HTTPS, es un
protocolo de aplicación basado en el protocolo
HTTP, destinado a la transferencia segura de
datos de Hipertexto, es decir, es la versión segura
de HTTP.
Es utilizado principalmente por entidades
bancarias, tiendas en línea, y cualquier tipo de
servicio que requiera el envío de datos personales
o contraseñas.
Es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos
(PDA, teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un
estándar oficial de Internet.
El funcionamiento de este protocolo se da en línea, de manera que
opera en los servicios de correo electrónico. Sin embargo, este
protocolo posee algunas limitaciones en cuanto a la recepción de
mensajes en el servidor de destino (cola de mensajes recibidos).
Como alternativa a esta limitación se asocia normalmente a este
protocolo con otros, como el POP o IMAP, otorgando a SMTP la
tarea específica de enviar correo, y recibirlos empleando los otros
protocolos antes mencionados (POP O IMAP).
Cuando un navegador solicita una página porque el usuario
ha seguido un link, la petición que se envía al servidor
contiene la URL de la página donde el link estaba localizado.
Si el servidor almacena esas URL, se puede rastrear el
camino de páginas visitadas por el usuario de forma más
precisa. Sin embargo, estos rastreos son menos fiables que
los que proporcionan las cookies, ya que varios usuarios
pueden acceder a la misma página desde el mismo
ordenador, router con NAT o proxy, y después seguir links
diferentes. Además, esta técnica sólo permite el rastreo, y no
puede reemplazar a las cookies en sus otros usos.
No es frecuente que interactúen directamente con los usuarios finales.
los protocolos pueden variar mucho en propósito y sofisticación, la
mayoría especifica una o más propiedades
el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de
control en el puerto 21.
ha pasado por múltiples versiones del protocolo, muchas de las cuales son
compatibles con las otras
este modo se consigue que la información sensible (usuario y claves de
paso normalmente) no pueda ser usada por un atacante que haya
conseguido interceptar la transferencia de datos de la conexión.
http://es.wikipedia.org/wiki/Cliente-servidor
http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones
http://es.wikipedia.org/wiki/File_Transfer_Protocol
http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol
http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure
http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
http://es.wikipedia.org/wiki/Cookie_(inform%C3%A1tica)

Más contenido relacionado

La actualidad más candente (18)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
protocolos
protocolosprotocolos
protocolos
 
Debora arango perez
Debora arango perezDebora arango perez
Debora arango perez
 
Informtica actividad 5
Informtica actividad 5 Informtica actividad 5
Informtica actividad 5
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Expo10
Expo10Expo10
Expo10
 
Tecnologuia actividad 5
Tecnologuia actividad 5Tecnologuia actividad 5
Tecnologuia actividad 5
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
actividad 5
actividad 5actividad 5
actividad 5
 
REST
RESTREST
REST
 
Http
HttpHttp
Http
 
Presentacion Unidad 6
Presentacion Unidad 6Presentacion Unidad 6
Presentacion Unidad 6
 
Network proxy
Network proxyNetwork proxy
Network proxy
 
Servcios Web
Servcios WebServcios Web
Servcios Web
 
Introducción al Internet y sus servicios
Introducción al Internet y sus  servicios Introducción al Internet y sus  servicios
Introducción al Internet y sus servicios
 
protocolos
protocolos protocolos
protocolos
 
Dn11 u3 a8_cvp
Dn11 u3 a8_cvpDn11 u3 a8_cvp
Dn11 u3 a8_cvp
 

Destacado

EAC 539 Presentation: Know Your Role
EAC 539 Presentation: Know Your RoleEAC 539 Presentation: Know Your Role
EAC 539 Presentation: Know Your RoleNCSUM
 
Assign 3 lfp - obclibrarizedemodeck-130602192432-phpapp01 final
Assign 3   lfp - obclibrarizedemodeck-130602192432-phpapp01 finalAssign 3   lfp - obclibrarizedemodeck-130602192432-phpapp01 final
Assign 3 lfp - obclibrarizedemodeck-130602192432-phpapp01 finalPrashant Gajbhiye
 
Logo experimentation
Logo experimentationLogo experimentation
Logo experimentation11sarah06
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011Lily Nabochenko
 
Trabajo practico 7
Trabajo practico 7Trabajo practico 7
Trabajo practico 7Luacupashion
 
USA - Mercado Inmobiliario - Agosto 2012
USA -  Mercado Inmobiliario  -  Agosto 2012USA -  Mercado Inmobiliario  -  Agosto 2012
USA - Mercado Inmobiliario - Agosto 2012Mauricio Zvik
 
Transition towns mendebaldea institutua
Transition towns mendebaldea institutuaTransition towns mendebaldea institutua
Transition towns mendebaldea institutualopezdearmentia
 
Rock Fashion and Location Research
Rock Fashion and Location ResearchRock Fashion and Location Research
Rock Fashion and Location Research11sarah06
 

Destacado (20)

EAC 539 Presentation: Know Your Role
EAC 539 Presentation: Know Your RoleEAC 539 Presentation: Know Your Role
EAC 539 Presentation: Know Your Role
 
Assign 3 lfp - obclibrarizedemodeck-130602192432-phpapp01 final
Assign 3   lfp - obclibrarizedemodeck-130602192432-phpapp01 finalAssign 3   lfp - obclibrarizedemodeck-130602192432-phpapp01 final
Assign 3 lfp - obclibrarizedemodeck-130602192432-phpapp01 final
 
Ic mimarlik-ofisi
Ic mimarlik-ofisiIc mimarlik-ofisi
Ic mimarlik-ofisi
 
Antiguidade Oriental
Antiguidade OrientalAntiguidade Oriental
Antiguidade Oriental
 
EPM
EPMEPM
EPM
 
Logo experimentation
Logo experimentationLogo experimentation
Logo experimentation
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011
 
reciclaje
reciclajereciclaje
reciclaje
 
Cascada iguazu
Cascada iguazuCascada iguazu
Cascada iguazu
 
Formato censo2014
Formato censo2014Formato censo2014
Formato censo2014
 
Trabajo practico 7
Trabajo practico 7Trabajo practico 7
Trabajo practico 7
 
USA - Mercado Inmobiliario - Agosto 2012
USA -  Mercado Inmobiliario  -  Agosto 2012USA -  Mercado Inmobiliario  -  Agosto 2012
USA - Mercado Inmobiliario - Agosto 2012
 
Tarea3 08 sol+maqpapel
Tarea3 08 sol+maqpapelTarea3 08 sol+maqpapel
Tarea3 08 sol+maqpapel
 
Workshop1
Workshop1Workshop1
Workshop1
 
Transition towns mendebaldea institutua
Transition towns mendebaldea institutuaTransition towns mendebaldea institutua
Transition towns mendebaldea institutua
 
Unidades de información
Unidades de informaciónUnidades de información
Unidades de información
 
SAP Business One Success Story
SAP Business One Success StorySAP Business One Success Story
SAP Business One Success Story
 
Mat Brochure
Mat BrochureMat Brochure
Mat Brochure
 
Rock Fashion and Location Research
Rock Fashion and Location ResearchRock Fashion and Location Research
Rock Fashion and Location Research
 
Revista MENU
Revista MENURevista MENU
Revista MENU
 

Similar a Arquitectura cliente-servidor y protocolos de comunicación

Protocolo de comunicación (2)
Protocolo de comunicación (2)Protocolo de comunicación (2)
Protocolo de comunicación (2)Camila Ortis
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 ciscoTESE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetAndreita8808
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4Javier Durán
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
http://www.slideshare.net/dacate1017/informtica-actividad-5
http://www.slideshare.net/dacate1017/informtica-actividad-5 http://www.slideshare.net/dacate1017/informtica-actividad-5
http://www.slideshare.net/dacate1017/informtica-actividad-5 dacate1017
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocoloskerengisela
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacionkerengisela
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 

Similar a Arquitectura cliente-servidor y protocolos de comunicación (20)

Protocolo de comunicación (2)
Protocolo de comunicación (2)Protocolo de comunicación (2)
Protocolo de comunicación (2)
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Dire u1 a2_roch
Dire u1 a2_rochDire u1 a2_roch
Dire u1 a2_roch
 
http://www.slideshare.net/dacate1017/informtica-actividad-5
http://www.slideshare.net/dacate1017/informtica-actividad-5 http://www.slideshare.net/dacate1017/informtica-actividad-5
http://www.slideshare.net/dacate1017/informtica-actividad-5
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocolos
 
protocolos
protocolosprotocolos
protocolos
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Fernanda
FernandaFernanda
Fernanda
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 

Arquitectura cliente-servidor y protocolos de comunicación

  • 1. PRESENTADO POR: Diana Marcela Mayorquin Supelano Angie Vanessa Gomes Llano PRESENTADO A: Álvaro Cisneros CURSO: 1001 J.T.
  • 2. La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
  • 3. En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.
  • 4. En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
  • 5. Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
  • 6. Más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
  • 7. Es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet. El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).
  • 8. Cuando un navegador solicita una página porque el usuario ha seguido un link, la petición que se envía al servidor contiene la URL de la página donde el link estaba localizado. Si el servidor almacena esas URL, se puede rastrear el camino de páginas visitadas por el usuario de forma más precisa. Sin embargo, estos rastreos son menos fiables que los que proporcionan las cookies, ya que varios usuarios pueden acceder a la misma página desde el mismo ordenador, router con NAT o proxy, y después seguir links diferentes. Además, esta técnica sólo permite el rastreo, y no puede reemplazar a las cookies en sus otros usos.
  • 9. No es frecuente que interactúen directamente con los usuarios finales. los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más propiedades el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. ha pasado por múltiples versiones del protocolo, muchas de las cuales son compatibles con las otras este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión.