SlideShare una empresa de Scribd logo
1 de 14
TELNET
 Telnet (telecommunication network)
 es el nombre de un protocolo de red que sirve para
  acceder mediante una red a otra máquina
  para manejarla remotamente como si estuviéramos
  sentados delante de ella.
 El protocolo Telnet se aplica en una conexión TCP para
  enviar datos en formato ASCII codificados en 8 bits,
  entre los cuales se encuentran secuencias de
  verificación Telnet. Por lo tanto, brinda un sistema de
  comunicación orientado bidireccional (semidúplex)
  codificado en 8 bits y fácil de implementar.
FUNCIONAMIENTO
 Telnet sólo sirve para acceder en modo terminal, es
 decir, sin gráficos, pero fue una herramienta muy útil
 para arreglar fallos a distancia, sin necesidad de estar
 físicamente en el mismo sitio que la máquina que los
 tenía. También se usaba para consultar datos a
 distancia, como datos personales en máquinas
 accesibles por red, información bibliográfica, etc.
PROBLEMAS DE SEGURIDAD
 Su mayor problema es de seguridad, ya que todos los
 nombres de usuario y contraseñas necesarias para
 entrar en las máquinas viajan por la red como texto
 plano (cadenas de texto sin cifrar). Esto facilita que
 cualquiera que espíe el tráfico de la red pueda obtener
 los nombres de usuario y contraseñas, y así acceder él
 también a todas esas máquinas.
 Por esta razón dejó de usarse, casi totalmente, hace
 unos años, cuando apareció y se popularizó el SSH,
 que puede describirse como una versión cifrada
 de telnet -actualmente se puede cifrar toda la
 comunicación del protocolo durante el
 establecimiento de sesión (RFC correspondiente, si
 cliente y servidor lo permiten, aunque no se tienen
 ciertas funcionalidad extra disponibles en SSH).
 Telnet Familia: familia de protocolos de internet
 Función: Protocolo cliente/servidor
 Puertos: 23/TCP
         Ubicación en la pila de protocolos
    APLICACION             TELNET
    TRANSPORTE             TCP
    RED                    IP


 Estándares: RFC 854
                   RFC 855
PROTOCOLO DNS
 Domain Name System o DNS ( sistema de
  nombres de dominio)
 es un sistema de nomenclatura jerárquica para
  computadoras, servicios o cualquier recurso conectado
  a Internet o a una red privada.
 Este protocolo se utiliza para poder recordar de
  manera sencilla las direcciones IP. De esta manera
  surge el concepto de nombres de dominio. Gracias a
  esto podemos asignar a una dirección IP un nombre,
  además de que es más fiable por que l a dirección IP de
  un servidor puede cambiar pero el nombre no lo hace.
 Podemos decir entonces que el DNS es un sistema
 jerárquico y distribuido que permite traducir nombres
 de dominio en direcciones IP y viceversa. Otro uso
 común de este es para los servidores de correo a través
 del nombre de dominio de correo como por ejemplo
 “www.Hotmail.com“. Dado un dominio puede leerse
 de derecha a izquierda por ejemplo “www.google.es”
 seria “.es” el dominio más alto
 Cada dominio es como si terminase con un “.” Por eso
 nuestro dominio seria “www.google.es“ y el punto al
 final es el elemento raíz de nuestro árbol y lo que
 indica al cliente que debe de empezar la búsqueda en
 los root Server. Estos root Server son los que tienen los
 registros TLD que son los dominios de nivel superior
 ósea los que no pertenecen a otro dominio, como son
 “com, org, net, es, etc.”
 Actualmente hay 13 TLD en todo el mundo y 10 de ellos
 se encuentran en estados unidos, uno en Estocolmo,
 otro en Japón, y el último en Londres. Si alguna
 catástrofe hiciese que estos 13 servidores dejasen de
 operar provocaría un gran apagón de Internet y
 causaría estragos a nivel mundial.
COMPONENTES
 Para la operación práctica del sistema DNS se utilizan
  tres componentes principales:
 Los Clientes DNS: Un programa cliente DNS que se
  ejecuta en la computadora del usuario y que genera
  peticiones DNS de resolución de nombres a un
  servidor DNS (Por ejemplo: ¿Qué dirección IP
  corresponde a nombre.dominio?)
 Los Servidores DNS: Que contestan las peticiones de
  los clientes. Los servidores recursivos tienen la
  capacidad de reenviar la petición a otro servidor si no
  disponen de la dirección solicitada.
 Zonas de autoridad: porciones del espacio de
 nombres de dominio que almacenan los datos. Cada
 zona de autoridad abarca al menos un dominio y
 posiblemente sus subdominios, si estos últimos no son
 delegados a otras zonas de autoridad.
VIDEO
 http://www.youtube.com/watch?v=x902VqcuESQ&fea
 ture=related
GRACIAS

Más contenido relacionado

La actualidad más candente

Unidad 3 Modelamiento De Datos Conceptual
Unidad 3 Modelamiento De Datos ConceptualUnidad 3 Modelamiento De Datos Conceptual
Unidad 3 Modelamiento De Datos ConceptualSergio Sanchez
 
Fundamentos de Bases de Datos - Introducción
Fundamentos de Bases de Datos - IntroducciónFundamentos de Bases de Datos - Introducción
Fundamentos de Bases de Datos - IntroducciónManuel Padilla
 
Oracle - Program with PL/SQL - Lession 09
Oracle - Program with PL/SQL - Lession 09Oracle - Program with PL/SQL - Lession 09
Oracle - Program with PL/SQL - Lession 09Thuan Nguyen
 
Autómatas de Pila
Autómatas de PilaAutómatas de Pila
Autómatas de PilaPablo Guerra
 
Fundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidadFundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidademilio_ambrosio
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Comandos utilizados en sql
Comandos utilizados en sqlComandos utilizados en sql
Comandos utilizados en sqlByron Eras
 
Crear base de datos mysql command
Crear base de datos mysql commandCrear base de datos mysql command
Crear base de datos mysql commandLouis Jhosimar
 
Taller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionTaller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionJosé Antonio Sandoval Acosta
 
Multimedia audio con perdida y audio sin perdida y formatos de audio
Multimedia audio con perdida y audio sin perdida y formatos de audioMultimedia audio con perdida y audio sin perdida y formatos de audio
Multimedia audio con perdida y audio sin perdida y formatos de audioAndres Lora
 
Database object, sub query, Join Commands & Lab Assignment
Database object, sub query, Join Commands & Lab AssignmentDatabase object, sub query, Join Commands & Lab Assignment
Database object, sub query, Join Commands & Lab AssignmentArun Sial
 
Carpetas compartidas
Carpetas compartidasCarpetas compartidas
Carpetas compartidasAlexisrios23
 
Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Jazmin Glez.
 
Group By, Order By, and Aliases in SQL
Group By, Order By, and Aliases in SQLGroup By, Order By, and Aliases in SQL
Group By, Order By, and Aliases in SQLMSB Academy
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IPf_lazarte
 

La actualidad más candente (20)

Unidad 3 Modelamiento De Datos Conceptual
Unidad 3 Modelamiento De Datos ConceptualUnidad 3 Modelamiento De Datos Conceptual
Unidad 3 Modelamiento De Datos Conceptual
 
Fundamentos de Bases de Datos - Introducción
Fundamentos de Bases de Datos - IntroducciónFundamentos de Bases de Datos - Introducción
Fundamentos de Bases de Datos - Introducción
 
Oracle - Program with PL/SQL - Lession 09
Oracle - Program with PL/SQL - Lession 09Oracle - Program with PL/SQL - Lession 09
Oracle - Program with PL/SQL - Lession 09
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Autómatas de Pila
Autómatas de PilaAutómatas de Pila
Autómatas de Pila
 
Fundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidadFundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidad
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Comandos utilizados en sql
Comandos utilizados en sqlComandos utilizados en sql
Comandos utilizados en sql
 
Crear base de datos mysql command
Crear base de datos mysql commandCrear base de datos mysql command
Crear base de datos mysql command
 
Taller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionTaller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccion
 
Arreglos - Assembler
Arreglos - AssemblerArreglos - Assembler
Arreglos - Assembler
 
Vistas
VistasVistas
Vistas
 
Multimedia audio con perdida y audio sin perdida y formatos de audio
Multimedia audio con perdida y audio sin perdida y formatos de audioMultimedia audio con perdida y audio sin perdida y formatos de audio
Multimedia audio con perdida y audio sin perdida y formatos de audio
 
Database object, sub query, Join Commands & Lab Assignment
Database object, sub query, Join Commands & Lab AssignmentDatabase object, sub query, Join Commands & Lab Assignment
Database object, sub query, Join Commands & Lab Assignment
 
MySql: Queries
MySql: QueriesMySql: Queries
MySql: Queries
 
Carpetas compartidas
Carpetas compartidasCarpetas compartidas
Carpetas compartidas
 
Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Cuadro comparativo de SMBD
Cuadro comparativo de SMBD
 
Group By, Order By, and Aliases in SQL
Group By, Order By, and Aliases in SQLGroup By, Order By, and Aliases in SQL
Group By, Order By, and Aliases in SQL
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 

Destacado (20)

Servicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNETServicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNET
 
Dn13 u3 a26_mbe telnet y gopher
Dn13 u3 a26_mbe  telnet y gopherDn13 u3 a26_mbe  telnet y gopher
Dn13 u3 a26_mbe telnet y gopher
 
Servidores Web y FTP
Servidores Web y FTPServidores Web y FTP
Servidores Web y FTP
 
Telnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agvTelnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agv
 
telnet
telnettelnet
telnet
 
TELNET
TELNETTELNET
TELNET
 
Telnet (servicio de Internet)
Telnet (servicio de Internet)Telnet (servicio de Internet)
Telnet (servicio de Internet)
 
TELNET
TELNETTELNET
TELNET
 
Wire less telnet_es
Wire less telnet_esWire less telnet_es
Wire less telnet_es
 
Ftp server linux
Ftp server  linuxFtp server  linux
Ftp server linux
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
telnet
telnettelnet
telnet
 
Telnet
TelnetTelnet
Telnet
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
TELNET
TELNETTELNET
TELNET
 
Guia de aprendizaje configurar ftp en server 2008
Guia de aprendizaje configurar ftp en server 2008Guia de aprendizaje configurar ftp en server 2008
Guia de aprendizaje configurar ftp en server 2008
 
Redes
Redes Redes
Redes
 

Similar a Telnet y dns

Protocolos de la capa d esecion presentacion apliacion
Protocolos de la capa d esecion presentacion apliacionProtocolos de la capa d esecion presentacion apliacion
Protocolos de la capa d esecion presentacion apliacionMakiito Quispe
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionFer Gilces
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacionkerengisela
 
4 tecnologías de internet
4 tecnologías de internet4 tecnologías de internet
4 tecnologías de internetUVM
 
4 tecnologías de internet
4 tecnologías de internet4 tecnologías de internet
4 tecnologías de internetUVM
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocoloskerengisela
 
Suarez
SuarezSuarez
Suarezbriasb
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfFabioReneCahuanaMend
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2edelismar
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_CaizaKlever Caiza
 

Similar a Telnet y dns (20)

Protocolos de la capa d esecion presentacion apliacion
Protocolos de la capa d esecion presentacion apliacionProtocolos de la capa d esecion presentacion apliacion
Protocolos de la capa d esecion presentacion apliacion
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 
Redesss
RedesssRedesss
Redesss
 
4 tecnologías de internet
4 tecnologías de internet4 tecnologías de internet
4 tecnologías de internet
 
4 tecnologías de internet
4 tecnologías de internet4 tecnologías de internet
4 tecnologías de internet
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocolos
 
protocolos
protocolosprotocolos
protocolos
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Suarez
SuarezSuarez
Suarez
 
Capa Aplicacion 1
Capa Aplicacion 1Capa Aplicacion 1
Capa Aplicacion 1
 
Capa Aplicacion fer
Capa Aplicacion ferCapa Aplicacion fer
Capa Aplicacion fer
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
 
Servidores
ServidoresServidores
Servidores
 
w3c
w3cw3c
w3c
 
Montaje De Redes
Montaje De RedesMontaje De Redes
Montaje De Redes
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_Caiza
 

Más de Oscar Eduardo

Más de Oscar Eduardo (20)

Introducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptxIntroducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptx
 
Inventario tic
Inventario ticInventario tic
Inventario tic
 
Trayecto de actividades_diplomado
Trayecto de actividades_diplomadoTrayecto de actividades_diplomado
Trayecto de actividades_diplomado
 
Modelo pruebas
Modelo pruebasModelo pruebas
Modelo pruebas
 
Framework Android
Framework AndroidFramework Android
Framework Android
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Modelos de Mediación
Modelos de MediaciónModelos de Mediación
Modelos de Mediación
 
Lenguajes regulares
Lenguajes regularesLenguajes regulares
Lenguajes regulares
 
User stories
User storiesUser stories
User stories
 
App upb móvil 20141
App upb móvil 20141App upb móvil 20141
App upb móvil 20141
 
Subir una aplicación a google play
Subir una aplicación a google playSubir una aplicación a google play
Subir una aplicación a google play
 
Analisis sintáctico
Analisis sintácticoAnalisis sintáctico
Analisis sintáctico
 
Iswiii
IswiiiIswiii
Iswiii
 
Presentacion rup
Presentacion rupPresentacion rup
Presentacion rup
 
Arquitectura sistema
Arquitectura sistemaArquitectura sistema
Arquitectura sistema
 
Doctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencinDoctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencin
 
Isw
IswIsw
Isw
 
Iswii
IswiiIswii
Iswii
 
Cod intermedio
Cod intermedioCod intermedio
Cod intermedio
 
Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5
 

Telnet y dns

  • 1.
  • 2. TELNET  Telnet (telecommunication network)  es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.  El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
  • 3. FUNCIONAMIENTO  Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  • 4. PROBLEMAS DE SEGURIDAD  Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.
  • 5.  Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).
  • 6.  Telnet Familia: familia de protocolos de internet  Función: Protocolo cliente/servidor  Puertos: 23/TCP  Ubicación en la pila de protocolos APLICACION TELNET TRANSPORTE TCP RED IP  Estándares: RFC 854 RFC 855
  • 7. PROTOCOLO DNS  Domain Name System o DNS ( sistema de nombres de dominio)  es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.  Este protocolo se utiliza para poder recordar de manera sencilla las direcciones IP. De esta manera surge el concepto de nombres de dominio. Gracias a esto podemos asignar a una dirección IP un nombre, además de que es más fiable por que l a dirección IP de un servidor puede cambiar pero el nombre no lo hace.
  • 8.  Podemos decir entonces que el DNS es un sistema jerárquico y distribuido que permite traducir nombres de dominio en direcciones IP y viceversa. Otro uso común de este es para los servidores de correo a través del nombre de dominio de correo como por ejemplo “www.Hotmail.com“. Dado un dominio puede leerse de derecha a izquierda por ejemplo “www.google.es” seria “.es” el dominio más alto
  • 9.  Cada dominio es como si terminase con un “.” Por eso nuestro dominio seria “www.google.es“ y el punto al final es el elemento raíz de nuestro árbol y lo que indica al cliente que debe de empezar la búsqueda en los root Server. Estos root Server son los que tienen los registros TLD que son los dominios de nivel superior ósea los que no pertenecen a otro dominio, como son “com, org, net, es, etc.”
  • 10.  Actualmente hay 13 TLD en todo el mundo y 10 de ellos se encuentran en estados unidos, uno en Estocolmo, otro en Japón, y el último en Londres. Si alguna catástrofe hiciese que estos 13 servidores dejasen de operar provocaría un gran apagón de Internet y causaría estragos a nivel mundial.
  • 11. COMPONENTES  Para la operación práctica del sistema DNS se utilizan tres componentes principales:  Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?)  Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.
  • 12.  Zonas de autoridad: porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.