SlideShare una empresa de Scribd logo
ACTIVIDAD VI
TIPOS DE PROTOCOLOS
TIPOS DE PROTOCOLOSTIPOS DE PROTOCOLOS
 EL PROTOCOLO TCP/IPEL PROTOCOLO TCP/IP
 El protocolo de red TCP/IP se podría definirEl protocolo de red TCP/IP se podría definir
como el conjunto de protocolos básicos decomo el conjunto de protocolos básicos de
comunicación, de redes, que permite lacomunicación, de redes, que permite la
transmisión de información en redes detransmisión de información en redes de
ordenadores. Una conexión TCP no es más queordenadores. Una conexión TCP no es más que
es una corriente de bytes, no una corriente dees una corriente de bytes, no una corriente de
mensajes o textos por así decirlo.mensajes o textos por así decirlo.
EN QUE SE UTILIZA TCP/IPEN QUE SE UTILIZA TCP/IP
 Muchas grandes redes han sido implementadasMuchas grandes redes han sido implementadas
con estos protocolos, incluyendo DARPAcon estos protocolos, incluyendo DARPA
Internet "Defense Advanced Research ProjectsInternet "Defense Advanced Research Projects
Agency Internet", en español, Red de laAgency Internet", en español, Red de la
Agencia de Investigación de ProyectosAgencia de Investigación de Proyectos
Avanzados de Defensa. De igual forma, unaAvanzados de Defensa. De igual forma, una
gran variedad de universidades, agenciasgran variedad de universidades, agencias
gubernamentales y empresas de ordenadores,gubernamentales y empresas de ordenadores,
están conectadas mediante los protocolosestán conectadas mediante los protocolos
TCP/IP.TCP/IP.
 Cualquier máquina de la red puedeCualquier máquina de la red puede
comunicarse con otra distinta y estacomunicarse con otra distinta y esta
conectividad permite enlazar redesconectividad permite enlazar redes
físicamente independientes en una red virtualfísicamente independientes en una red virtual
llamada Internet. Las máquinas en Internetllamada Internet. Las máquinas en Internet
son denominadas "hosts" o nodos.son denominadas "hosts" o nodos.
 TCP/IP proporciona la base para muchosTCP/IP proporciona la base para muchos
servicios útiles, incluyendo correoservicios útiles, incluyendo correo
electrónico, transferencia de ficheros y loginelectrónico, transferencia de ficheros y login
remoto.remoto.
EL PROTOCOLO ARPEL PROTOCOLO ARP
 El protocolo ARP (El protocolo ARP (Address Resolution ProtocolAddress Resolution Protocol),),
 Permite realizar ciertas tareas cuyo objetivo es elPermite realizar ciertas tareas cuyo objetivo es el
asociar un dispositivo IP, que a un nivel lógico estáasociar un dispositivo IP, que a un nivel lógico está
identificado por una dirección IP, a un dispositivo deidentificado por una dirección IP, a un dispositivo de
red, que a nivel físico posee una dirección física dered, que a nivel físico posee una dirección física de
red. Este protocolo se utiliza típicamente enred. Este protocolo se utiliza típicamente en
dispositivos de red local, ethernet que es el entornodispositivos de red local, ethernet que es el entorno
más extendido en la actualidad. Existe un protocolomás extendido en la actualidad. Existe un protocolo
RARP, cuya función es la inversa.RARP, cuya función es la inversa.
El PROTOCOLO HTTPEl PROTOCOLO HTTP
 Este protocolo esta diseñado para recuperarEste protocolo esta diseñado para recuperar
información y llevar a cabo búsquedas indexadasinformación y llevar a cabo búsquedas indexadas
permitiendo con eficacia saltos hipertextuales,permitiendo con eficacia saltos hipertextuales,
además, no solo permite la transferencia de textosademás, no solo permite la transferencia de textos
HTML sino de un amplio y extensible conjunto deHTML sino de un amplio y extensible conjunto de
formatos. Funciones particulares para el casoformatos. Funciones particulares para el caso
específico de la Web, creado para que resolviese losespecífico de la Web, creado para que resolviese los
problemas planteados por un sistema hipermedial, yproblemas planteados por un sistema hipermedial, y
sobre todo distribuido en diferentes puntos de la Red.sobre todo distribuido en diferentes puntos de la Red.
EL PROTOCOLO ICMPEL PROTOCOLO ICMP
 ((Internet Control Message ProtocolInternet Control Message Protocol, protocolo de, protocolo de
control de mensajes de Internet), que también se usacontrol de mensajes de Internet), que también se usa
para probar Internet, informa del suceso. Se hapara probar Internet, informa del suceso. Se ha
definido una docena de tipo de mensajes de ICMP;definido una docena de tipo de mensajes de ICMP;
 Cada tipo de mensaje de ICMP se encapsula en unCada tipo de mensaje de ICMP se encapsula en un
paquete IP. El mensaje.paquete IP. El mensaje.
 DESTINO INALCANZABLE se usa cuando laDESTINO INALCANZABLE se usa cuando la
subred o un enrutador no pueden ubicar el destino, osubred o un enrutador no pueden ubicar el destino, o
un paquete con el bit DF no puede entregarse por queun paquete con el bit DF no puede entregarse por que
está en el camino una red deestá en el camino una red de paquete pequeñopaquete pequeño..
EL PROTOCOLO SMTPEL PROTOCOLO SMTP
 SMTPSMTP ((Simple Mail Transfer ProtocolSimple Mail Transfer Protocol) o) o
Protocolo Simple de Transferencia de CorreoProtocolo Simple de Transferencia de Correo
Electrónico es un conjunto de reglas que rigenElectrónico es un conjunto de reglas que rigen
el formato y la transferencia de datos en unel formato y la transferencia de datos en un
envío de Correo Electrónico ( e-mail ).envío de Correo Electrónico ( e-mail ).
 es también un protocolo muy usado en clienteses también un protocolo muy usado en clientes
locales de correo para obtener los mensajes delocales de correo para obtener los mensajes de
correo electrónico almacenados en un servidorcorreo electrónico almacenados en un servidor
remoto.remoto.
EL PROTOCOLO FTPEL PROTOCOLO FTP
 FTP (FTP (File Transfer ProtocolFile Transfer Protocol) es un protocolo) es un protocolo
para la transferencia remota de archivos. Lopara la transferencia remota de archivos. Lo
cual significa la capacidad de enviar un archivocual significa la capacidad de enviar un archivo
digital de un lugardigital de un lugar locallocal a unoa uno remotoremoto oo
viceversa, donde el local suele ser elviceversa, donde el local suele ser el
computador de uno y el remoto el servidorcomputador de uno y el remoto el servidor
Web.Web.
EL PROTOCOLO SSHEL PROTOCOLO SSH
 El protocolo SSH (El protocolo SSH (Secure ShellSecure Shell)nació para)nació para
intentar que las comunicaciones en internetintentar que las comunicaciones en internet
fuesen más seguras, esto lo consiguefuesen más seguras, esto lo consigue
eliminando el envío de las contraseñas sineliminando el envío de las contraseñas sin
cifrar y mediante la encriptación de toda lacifrar y mediante la encriptación de toda la
información que se transmite. Se recomiendainformación que se transmite. Se recomienda
usar SSH para mantener conexiones seguras,usar SSH para mantener conexiones seguras,
ya que debido a las avanzadas herramientasya que debido a las avanzadas herramientas
usadas por crackersusadas por crackers
EL PROTOCOLO SNMPEL PROTOCOLO SNMP
 El Protocolo Simple de Administración de RedEl Protocolo Simple de Administración de Red
(Simple Network Management PROTOCOL(Simple Network Management PROTOCOL
SNMP) utiliza como mecanismo de transporteSNMP) utiliza como mecanismo de transporte
el Protocolo de Datagrama de Usuario (UDP).el Protocolo de Datagrama de Usuario (UDP).
Emplea términos diferentes de TCP/IP, comoEmplea términos diferentes de TCP/IP, como
administradores y agentes en vez de clientes yadministradores y agentes en vez de clientes y
servidores. Un agente proporcionaservidores. Un agente proporciona
información sobre un dispositivo, en tanto queinformación sobre un dispositivo, en tanto que
el administrador se comunica a través de lael administrador se comunica a través de la
red.red.
EL PROTOCOLO TFTPEL PROTOCOLO TFTP
 El Protocolo Trivial de Transferencia deEl Protocolo Trivial de Transferencia de
Archivo (Trivial File Transfer Protocol,Archivo (Trivial File Transfer Protocol,
TFTP) es un protocolo de transferencia deTFTP) es un protocolo de transferencia de
archivos muy sencillo, sin complicaciones,archivos muy sencillo, sin complicaciones,
que carece totalmente de seguridad. Utilizaque carece totalmente de seguridad. Utiliza
al UDP como transporte.al UDP como transporte.
EL PROTOCOLO UDPEL PROTOCOLO UDP
 El Protocolo de Datagrama de Usuario (UserEl Protocolo de Datagrama de Usuario (User
Datagram Protocol, UDP) es un protocoloDatagram Protocol, UDP) es un protocolo
orientado a comunicaciones sin conexión, loorientado a comunicaciones sin conexión, lo
que significa que no tiene mecanismo para laque significa que no tiene mecanismo para la
retransmisión de datagramas (a diferencia deretransmisión de datagramas (a diferencia de
TCP, que es orientado a conexión). UDP no esTCP, que es orientado a conexión). UDP no es
muy confiable, pero sí tiene fines particulares.muy confiable, pero sí tiene fines particulares.
Si las aplicaciones que utilizan UDP tienen suSi las aplicaciones que utilizan UDP tienen su
propia verificación de confiabilidad, lospropia verificación de confiabilidad, los
inconvenientes de UDP se pueden superar.inconvenientes de UDP se pueden superar.
EL PROTOCOLO TCPEL PROTOCOLO TCP
 El Protocolo de Control de TransmisiónEl Protocolo de Control de Transmisión
(Transmision Control Protocol, TCP) es un(Transmision Control Protocol, TCP) es un
protocolo de comunicaciones que proporcionaprotocolo de comunicaciones que proporciona
transferencia confiable de datos. Estransferencia confiable de datos. Es
responsable de ensamblar datos pasados desderesponsable de ensamblar datos pasados desde
aplicaciones de capas superiores a paquetesaplicaciones de capas superiores a paquetes
estándar y asegurarse que los datos seestándar y asegurarse que los datos se
transfieren correctamente.transfieren correctamente.
Protocolos a Nivel de AplicaciónProtocolos a Nivel de Aplicación
 Aquí tenemos los protocolos asociados a losAquí tenemos los protocolos asociados a los
distintos servicios de Internet, como FTP,distintos servicios de Internet, como FTP,
Telnet, Gopher, HTTP, etc. Estos protocolosTelnet, Gopher, HTTP, etc. Estos protocolos
son visibles para el usuario en alguna medida.son visibles para el usuario en alguna medida.
Por ejemplo, el protocolo FTP (File TransferPor ejemplo, el protocolo FTP (File Transfer
Protocol) es visible para el usuario.Protocol) es visible para el usuario.
 El usuario solicita una conexión a otroEl usuario solicita una conexión a otro
ordenador para transferir un fichero, laordenador para transferir un fichero, la
conexión se establece, y comienza laconexión se establece, y comienza la
transferencia. Durante dicha transferencia, estransferencia. Durante dicha transferencia, es
visible parte del intercambio entre la máquinavisible parte del intercambio entre la máquina
del usuario y la máquina remota (mensajes dedel usuario y la máquina remota (mensajes de
error y de estado de la transferencia, como porerror y de estado de la transferencia, como por
ejemplo cuantos bytes del fichero se hanejemplo cuantos bytes del fichero se han
transferido en un momento dado).transferido en un momento dado).
GRACIAS POR SUGRACIAS POR SU
ATENCIONATENCION
finfin

Más contenido relacionado

La actualidad más candente

Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10guestfbc5216b
 
Elx1 o1 redes tcp ip
Elx1 o1   redes tcp ipElx1 o1   redes tcp ip
Elx1 o1 redes tcp ip
enriquetcampos.org
 
Elx1 o1 sistemas de telefonia
Elx1 o1   sistemas de telefoniaElx1 o1   sistemas de telefonia
Elx1 o1 sistemas de telefonia
enriquetcampos.org
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
Fernando
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
lefuente
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivascinty29
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
jimena chaca
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetszpablinkdk
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internetfsagar
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
Andresorozco981120
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
Esteban rivas
 

La actualidad más candente (18)

Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Elx1 o1 redes tcp ip
Elx1 o1   redes tcp ipElx1 o1   redes tcp ip
Elx1 o1 redes tcp ip
 
Elx1 o1 sistemas de telefonia
Elx1 o1   sistemas de telefoniaElx1 o1   sistemas de telefonia
Elx1 o1 sistemas de telefonia
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Isaaa
IsaaaIsaaa
Isaaa
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos de Internet
Protocolos de InternetProtocolos de Internet
Protocolos de Internet
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 

Destacado

Carlos martinez excel 2007
Carlos martinez    excel 2007Carlos martinez    excel 2007
Carlos martinez excel 2007
Estefania Gamarra Oviedo
 
Actividad vi iinternet
Actividad vi iinternetActividad vi iinternet
Actividad vi iinternetJofre Mamani
 
Actividad v comandosderedes
Actividad v comandosderedesActividad v comandosderedes
Actividad v comandosderedesJofre Mamani
 
Modulo excel
Modulo excelModulo excel
Modulo excel
Paty Acosta Vargas
 
Capacitacion excel con flor
Capacitacion excel con florCapacitacion excel con flor
Capacitacion excel con florBILSAB
 
Presentación capas osi tcp ip
Presentación capas osi tcp ipPresentación capas osi tcp ip
Presentación capas osi tcp ip
Andres Gomez
 
Presentacion Capitulo 3
Presentacion Capitulo 3Presentacion Capitulo 3
Presentacion Capitulo 3angelcgr
 
G E S T IÓ N D E R E C U R S O S H U M A N O S
G E S T IÓ N  D E  R E C U R S O S  H U M A N O SG E S T IÓ N  D E  R E C U R S O S  H U M A N O S
G E S T IÓ N D E R E C U R S O S H U M A N O Scarlesco2009
 
Espectadora de la Red
Espectadora de la RedEspectadora de la Red
Espectadora de la Red
Mª Luz Congosto
 
ESPEA_Software De Red (Clase 3)
ESPEA_Software De Red (Clase 3)ESPEA_Software De Red (Clase 3)
ESPEA_Software De Red (Clase 3)
Isaac Quil
 
modelo tcp y osi altagracia y solanyi
modelo tcp y osi altagracia y solanyimodelo tcp y osi altagracia y solanyi
modelo tcp y osi altagracia y solanyi
altagraciaabr
 
02 requierimientos de_software_red_acme
02 requierimientos de_software_red_acme02 requierimientos de_software_red_acme
02 requierimientos de_software_red_acme1 2d
 
Una red de telecentros con software libre
Una red de telecentros con software libreUna red de telecentros con software libre
Una red de telecentros con software libre
Luis Rivas
 
Como seleccionamos el hardware y software de una red
Como seleccionamos el hardware y software de una redComo seleccionamos el hardware y software de una red
Como seleccionamos el hardware y software de una redJezreel Castillo
 
Actividad 3 fabio
Actividad 3 fabioActividad 3 fabio
Actividad 3 fabiofabiomtz
 
Modelo De Referencia Osi
Modelo De Referencia OsiModelo De Referencia Osi
Modelo De Referencia OsiJorge Arroyo
 

Destacado (20)

Carlos martinez excel 2007
Carlos martinez    excel 2007Carlos martinez    excel 2007
Carlos martinez excel 2007
 
Actividad vi iinternet
Actividad vi iinternetActividad vi iinternet
Actividad vi iinternet
 
Capacitacion de excel
Capacitacion de excelCapacitacion de excel
Capacitacion de excel
 
Actividad v comandosderedes
Actividad v comandosderedesActividad v comandosderedes
Actividad v comandosderedes
 
Actividad ivmnb
Actividad ivmnbActividad ivmnb
Actividad ivmnb
 
Modulo excel
Modulo excelModulo excel
Modulo excel
 
Capacitacion excel con flor
Capacitacion excel con florCapacitacion excel con flor
Capacitacion excel con flor
 
Presentación capas osi tcp ip
Presentación capas osi tcp ipPresentación capas osi tcp ip
Presentación capas osi tcp ip
 
Presentacion Capitulo 3
Presentacion Capitulo 3Presentacion Capitulo 3
Presentacion Capitulo 3
 
G E S T IÓ N D E R E C U R S O S H U M A N O S
G E S T IÓ N  D E  R E C U R S O S  H U M A N O SG E S T IÓ N  D E  R E C U R S O S  H U M A N O S
G E S T IÓ N D E R E C U R S O S H U M A N O S
 
Espectadora de la Red
Espectadora de la RedEspectadora de la Red
Espectadora de la Red
 
ESPEA_Software De Red (Clase 3)
ESPEA_Software De Red (Clase 3)ESPEA_Software De Red (Clase 3)
ESPEA_Software De Red (Clase 3)
 
modelo tcp y osi altagracia y solanyi
modelo tcp y osi altagracia y solanyimodelo tcp y osi altagracia y solanyi
modelo tcp y osi altagracia y solanyi
 
02 requierimientos de_software_red_acme
02 requierimientos de_software_red_acme02 requierimientos de_software_red_acme
02 requierimientos de_software_red_acme
 
Una red de telecentros con software libre
Una red de telecentros con software libreUna red de telecentros con software libre
Una red de telecentros con software libre
 
Como seleccionamos el hardware y software de una red
Como seleccionamos el hardware y software de una redComo seleccionamos el hardware y software de una red
Como seleccionamos el hardware y software de una red
 
Actividad 3 fabio
Actividad 3 fabioActividad 3 fabio
Actividad 3 fabio
 
Modelo Osi y tcp/ip
Modelo Osi y tcp/ipModelo Osi y tcp/ip
Modelo Osi y tcp/ip
 
Modelo De Referencia Osi
Modelo De Referencia OsiModelo De Referencia Osi
Modelo De Referencia Osi
 
Osi
OsiOsi
Osi
 

Similar a Actividad vi tiposdeprotocolos

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
zairacurielgonzalez
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
RodrigoFlores35
 
Protocolos
ProtocolosProtocolos
Protocolos
gatitoyely
 
Protocologos 1
Protocologos 1Protocologos 1
Protocologos 1
cicopata12
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
shavo7 corona
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Protocolos y tecnologias web
Protocolos y tecnologias webProtocolos y tecnologias web
Protocolos y tecnologias web
Raul Hernandez
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
Omar Naranjo Osorio
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
jose salazar
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoWilliams Cano
 
Tcp ip
Tcp ipTcp ip
Tcp ip
Cirel Ramos
 
Glosario
GlosarioGlosario
Glosario
Daniel Valdez
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
XsJOSEsX
 

Similar a Actividad vi tiposdeprotocolos (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocologos 1
Protocologos 1Protocologos 1
Protocologos 1
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos y tecnologias web
Protocolos y tecnologias webProtocolos y tecnologias web
Protocolos y tecnologias web
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Glosario
GlosarioGlosario
Glosario
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 

Actividad vi tiposdeprotocolos

  • 2. TIPOS DE PROTOCOLOSTIPOS DE PROTOCOLOS  EL PROTOCOLO TCP/IPEL PROTOCOLO TCP/IP  El protocolo de red TCP/IP se podría definirEl protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos decomo el conjunto de protocolos básicos de comunicación, de redes, que permite lacomunicación, de redes, que permite la transmisión de información en redes detransmisión de información en redes de ordenadores. Una conexión TCP no es más queordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente dees una corriente de bytes, no una corriente de mensajes o textos por así decirlo.mensajes o textos por así decirlo.
  • 3. EN QUE SE UTILIZA TCP/IPEN QUE SE UTILIZA TCP/IP  Muchas grandes redes han sido implementadasMuchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPAcon estos protocolos, incluyendo DARPA Internet "Defense Advanced Research ProjectsInternet "Defense Advanced Research Projects Agency Internet", en español, Red de laAgency Internet", en español, Red de la Agencia de Investigación de ProyectosAgencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, unaAvanzados de Defensa. De igual forma, una gran variedad de universidades, agenciasgran variedad de universidades, agencias gubernamentales y empresas de ordenadores,gubernamentales y empresas de ordenadores, están conectadas mediante los protocolosestán conectadas mediante los protocolos TCP/IP.TCP/IP.
  • 4.  Cualquier máquina de la red puedeCualquier máquina de la red puede comunicarse con otra distinta y estacomunicarse con otra distinta y esta conectividad permite enlazar redesconectividad permite enlazar redes físicamente independientes en una red virtualfísicamente independientes en una red virtual llamada Internet. Las máquinas en Internetllamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos.son denominadas "hosts" o nodos.  TCP/IP proporciona la base para muchosTCP/IP proporciona la base para muchos servicios útiles, incluyendo correoservicios útiles, incluyendo correo electrónico, transferencia de ficheros y loginelectrónico, transferencia de ficheros y login remoto.remoto.
  • 5. EL PROTOCOLO ARPEL PROTOCOLO ARP  El protocolo ARP (El protocolo ARP (Address Resolution ProtocolAddress Resolution Protocol),),  Permite realizar ciertas tareas cuyo objetivo es elPermite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico estáasociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo deidentificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física dered, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente enred. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entornodispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolomás extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.RARP, cuya función es la inversa.
  • 6. El PROTOCOLO HTTPEl PROTOCOLO HTTP  Este protocolo esta diseñado para recuperarEste protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadasinformación y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales,permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textosademás, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto deHTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el casoformatos. Funciones particulares para el caso específico de la Web, creado para que resolviese losespecífico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, yproblemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.sobre todo distribuido en diferentes puntos de la Red.
  • 7. EL PROTOCOLO ICMPEL PROTOCOLO ICMP  ((Internet Control Message ProtocolInternet Control Message Protocol, protocolo de, protocolo de control de mensajes de Internet), que también se usacontrol de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se hapara probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP;definido una docena de tipo de mensajes de ICMP;  Cada tipo de mensaje de ICMP se encapsula en unCada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje.paquete IP. El mensaje.  DESTINO INALCANZABLE se usa cuando laDESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, osubred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por queun paquete con el bit DF no puede entregarse por que está en el camino una red deestá en el camino una red de paquete pequeñopaquete pequeño..
  • 8. EL PROTOCOLO SMTPEL PROTOCOLO SMTP  SMTPSMTP ((Simple Mail Transfer ProtocolSimple Mail Transfer Protocol) o) o Protocolo Simple de Transferencia de CorreoProtocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigenElectrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en unel formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).envío de Correo Electrónico ( e-mail ).  es también un protocolo muy usado en clienteses también un protocolo muy usado en clientes locales de correo para obtener los mensajes delocales de correo para obtener los mensajes de correo electrónico almacenados en un servidorcorreo electrónico almacenados en un servidor remoto.remoto.
  • 9. EL PROTOCOLO FTPEL PROTOCOLO FTP  FTP (FTP (File Transfer ProtocolFile Transfer Protocol) es un protocolo) es un protocolo para la transferencia remota de archivos. Lopara la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivocual significa la capacidad de enviar un archivo digital de un lugardigital de un lugar locallocal a unoa uno remotoremoto oo viceversa, donde el local suele ser elviceversa, donde el local suele ser el computador de uno y el remoto el servidorcomputador de uno y el remoto el servidor Web.Web.
  • 10. EL PROTOCOLO SSHEL PROTOCOLO SSH  El protocolo SSH (El protocolo SSH (Secure ShellSecure Shell)nació para)nació para intentar que las comunicaciones en internetintentar que las comunicaciones en internet fuesen más seguras, esto lo consiguefuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sineliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda lacifrar y mediante la encriptación de toda la información que se transmite. Se recomiendainformación que se transmite. Se recomienda usar SSH para mantener conexiones seguras,usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientasya que debido a las avanzadas herramientas usadas por crackersusadas por crackers
  • 11. EL PROTOCOLO SNMPEL PROTOCOLO SNMP  El Protocolo Simple de Administración de RedEl Protocolo Simple de Administración de Red (Simple Network Management PROTOCOL(Simple Network Management PROTOCOL SNMP) utiliza como mecanismo de transporteSNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP).el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, comoEmplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes yadministradores y agentes en vez de clientes y servidores. Un agente proporcionaservidores. Un agente proporciona información sobre un dispositivo, en tanto queinformación sobre un dispositivo, en tanto que el administrador se comunica a través de lael administrador se comunica a través de la red.red.
  • 12. EL PROTOCOLO TFTPEL PROTOCOLO TFTP  El Protocolo Trivial de Transferencia deEl Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol,Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia deTFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones,archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utilizaque carece totalmente de seguridad. Utiliza al UDP como transporte.al UDP como transporte.
  • 13. EL PROTOCOLO UDPEL PROTOCOLO UDP  El Protocolo de Datagrama de Usuario (UserEl Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocoloDatagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexión, loorientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para laque significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia deretransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). UDP no esTCP, que es orientado a conexión). UDP no es muy confiable, pero sí tiene fines particulares.muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP tienen suSi las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, lospropia verificación de confiabilidad, los inconvenientes de UDP se pueden superar.inconvenientes de UDP se pueden superar.
  • 14. EL PROTOCOLO TCPEL PROTOCOLO TCP  El Protocolo de Control de TransmisiónEl Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un(Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporcionaprotocolo de comunicaciones que proporciona transferencia confiable de datos. Estransferencia confiable de datos. Es responsable de ensamblar datos pasados desderesponsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetesaplicaciones de capas superiores a paquetes estándar y asegurarse que los datos seestándar y asegurarse que los datos se transfieren correctamente.transfieren correctamente.
  • 15. Protocolos a Nivel de AplicaciónProtocolos a Nivel de Aplicación  Aquí tenemos los protocolos asociados a losAquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP,distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc. Estos protocolosTelnet, Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida.son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File TransferPor ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario.Protocol) es visible para el usuario.
  • 16.  El usuario solicita una conexión a otroEl usuario solicita una conexión a otro ordenador para transferir un fichero, laordenador para transferir un fichero, la conexión se establece, y comienza laconexión se establece, y comienza la transferencia. Durante dicha transferencia, estransferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquinavisible parte del intercambio entre la máquina del usuario y la máquina remota (mensajes dedel usuario y la máquina remota (mensajes de error y de estado de la transferencia, como porerror y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se hanejemplo cuantos bytes del fichero se han transferido en un momento dado).transferido en un momento dado).
  • 17. GRACIAS POR SUGRACIAS POR SU ATENCIONATENCION finfin