SlideShare una empresa de Scribd logo
1 de 18
PROTOCOLOS DE
LA CAPA DE
SESIÓN,
PRESENTACIÓN Y
APLICACIÓN
PROTOCOLO TLS
   Es una evolución del protocolo SSL (Secure Sockets Layer), es un
    protocolo mediante el cual se establece una conexión segura
    por medio de un canal cifrado entre el cliente y servidor. Así el
    intercambio de información se realiza en un entorno seguro y
    libre de ataques. La última propuesta de estándar está
    documentada en la referencia RFC 2246.
   Normalmente el servidor es el único que es autenticado,
    garantizando así su identidad, pero el cliente se mantiene sin
    autenticar, ya que para la autenticación mútua se necesita una
    infraestructura de claves públicas (o PKI) para los clientes.
   Estos protocolos permiten prevenir escuchas (eavesdropping),
    evitar la falsificación de la identidad del remitente y mantener la
    integridad del mensaje en una aplicación cliente-servidor.
PROTOCOLO SSH
   Es un protocolo que facilita las comunicaciones seguras entre
    dos sistemas usando una arquitectura cliente/servidor y que
    permite a los usuarios conectarse a un host remotamente. A
    diferencia de otros protocolos de comunicación remota tales
    como FTP o Telnet, SSH encripta la sesión de conexión, haciendo
    imposible que alguien pueda obtener contraseñas no
    encriptadas.
   SSH está diseñado para reemplazar los métodos más viejos y
    menos seguros para registrarse remotamente en otro sistema a
    través de la shell de comando, tales como telnet o rsh. Un
    programa relacionado, el scp, reemplaza otros programas
    diseñados para copiar archivos entre hosts como rcp. Ya que
    estas aplicaciones antiguas no encriptan contraseñas entre el
    cliente y el servidor, evite usarlas mientras le sea posible. El uso
    de métodos seguros para registrarse remotamente a otros
    sistemas reduce los riesgos de seguridad tanto para el sistema
    cliente como para el sistema remoto.
PROTOCOLO RPC
 es un protocolo mas bien orientado para la
 implementación de programas para redes , EL
 RPC     fue     inventado   por   SUN    junto
 con la implementación que este mismo usa el
 XDR , el RPC puede ser usado por
 medio       del     TCP/IP   o   el    UDP/IP
 . Este protocolo fue ya algo famoso en solaris
 a parte de ser los creadores de ser
 en donde mas fallos contiene.
PROTOCOLO RPC
 Esuna especificación de interfaz para acceso
 a servicios de red, es decir, una capa
 de software desarrollado para enlazar
 un         sistema         operativo       de
 red con hardware específico. NetBIOS fue
 originalmente desarrollado por IBM y Sytek
 como API/APIS para el software cliente de
 recursos de una Red de área local(LAN).
 Desde su creación, NetBIOS se ha convertido
 en      el     fundamento      de     muchas
 otras aplicaciones de red.
PROTOCOLO XDR
Es un protocolo de presentación de datos,
según el modelo OSI Permite la transferencia de
datos    entre     máquinas    de     diferentes
arquitecturas y sistemas operativos. Trabaja al
nivel de ordenamiento de byte, códigos de
caracteres y sintaxis de estructura de datos -
muy similar a la de C- para servir a este
propósito. Fue creado para ser utilizado con el
protocolo de sesión ONC RPC(llamadas a
procedimiento remoto de Sun Microsystems).
PROTOCOLO SMB
Es un protocolo de comunicación de alto nivel que
puede implementarse sobre diversos protocolos como
TCP/IP, NetBEUI y IPX/SPX, junto con la ubicación de
dichos protocolos en los niveles OSI y en la pila TCP/IP.
Entre todas esas alternativas, tanto en el caso de
Samba como de Windows 2000/XP, SMB se implementa
habitualmente encima de NetBIOS sobre TCP/IP (esta
alternativa se ha convertido en el estándar de facto
para compartir recursos entre sistemas Windows). Sin
embargo, no incidiremos más en los protocolos que
soportan SMB o en su implementación, puesto que todo
ello queda fuera del contexto de este tema.
PROTOCOLO AFP
Es un protocolo de capa de presentación (según
el modelo OSI) que ofrece servicios de archivos para
Mac OS X y Mac OS Classic. En Mac OS X, AFP es uno
de los varios servicios de apoyo a disposición incluida
Bloque de mensajes de servidor (SMB), Sistema de
archivos de red (NFS), el Protocolo de transferencia de
archivos (FTP), y WebDAV. AFP actualmente soporta
nombres de archivo Unicode, POSIX lista de control de
acceso y permisos, cupos de UNIX, bifurcaciones de
recursos, de nombre atributos extendidos, y el archivo
de bloqueo avanzadas. En Mac OS 9 y anteriores, AFP
es el principal protocolo para los servicios de archivos.
PROTOCOLO HTTP
 El protocolo más utilizado en Internet. La versión 0.9
  sólo tenía la finalidad de transferir los datos a través
  de Internet (en particular páginas Web escritas
  en HTML). La versión 1.0 del protocolo (la más
  utilizada) permite la transferencia de mensajes con
  encabezados que describen el contenido de los
  mensajes mediante la codificación MIME.
 El  propósito del protocolo HTTP es permitir la
  transferencia de archivos (principalmente, en formato
  HTML). entre un navegador (el cliente) y un servidor
  web     (denominado,     entre    otros,   httpd   en
  equipos UNIX) localizado mediante una cadena de
  caracteres denominada dirección URL.
PROTOCOLO DNS
Es una base de datos distribuida y jerárquica,
que almacena la información necesaria para
los nombres de dominio. Sus usos principales
son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores
de correo electrónico correspondientes para
cada dominio. El DNS nació de la necesidad de
facilitar a los seres humanos el acceso hacia los
servidores disponibles a través de Internet
permitiendo hacerlo por un nombre, algo más
fácil de recordar que una dirección IP.
PROTOCOLO SMTP

 Es un protocolo TCP/IP usado en el envío y
 recepción de correo electrónico en Internet. Sin
 embargo, debido a las limitaciones de este
 protocolo para mantener una cola de mensajes
 en el servidor que los recibe, es usado
 normalmente con uno o dos protocolos
 adicionales, POP3 o IMAP, con los que se permite
 al usuario guardar los mensajes en un buzón del
 servidor y descargarlos periódicamente a su
 ordenador desde allí. POP3 (Post Office Protocol
 3) es la versión más reciente del protocolo POP.
PROTOCOLO SNMP
   El protocolo Simple Network Management Protocol (SNMP)
    permite gestionar redes TCP/IP. Fue aprobado por el IAB en
    1988 y está basado en SGMP que permite manejar
    losrouters en Internet. Servicio en el puerto UDP 161.
   SNMP puede también dispositivos no-SNMP utilizando
    agentes proxy. Un agente proxy es un conversor de
    protocolo que traduce las órdenes SNMP a las
    comprensibles por el protocolo de gestión propio del
    dispositivo. Actualmente SNMP está soportado en muchos
    sistemas distintos tales como puentes, PC’s, estaciones de
    trabajo, encaminadores, terminales, servidores, hubs,
    concentradores, y tarjetas avanzadas ethernet, token ring
    y FDDI.
PROTOCOLO FTP

es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una
red TCP (Transmission Control Protocol), basado
en la arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para
enviarle archivos, independientemente del
sistema operativo utilizado en cada equipo.
PROTOCOLO TELNET
 Es un protocolo de Internet estándar que permite
  conectar terminales y aplicaciones en Internet. El
  protocolo proporciona reglas básicas que permiten
  vincular a un cliente (sistema compuesto de una
  pantalla y un teclado) con un intérprete de
  comandos (del lado del servidor).
 El    protocolo     Telnet   se   aplica   en    una
  conexión        TCP    para     enviar   datos    en
  formato ASCII codificados en 8 bits, entre los cuales
  se encuentran secuencias de verificación Telnet. Por
  lo tanto, brinda un sistema de comunicación
  orientado bidireccional (semidúplex) codificado en 8
  bits y fácil de implementar.
PROTOCOLO SSH
   Es un protocolo que facilita las comunicaciones seguras entre
    dos sistemas usando una arquitectura cliente/servidor y que
    permite a los usuarios conectarse a un host remotamente. A
    diferencia de otros protocolos de comunicación remota tales
    como FTP o Telnet, SSH encripta la sesión de conexión, haciendo
    imposible que alguien pueda obtener contraseñas no
    encriptadas.
   SSH está diseñado para reemplazar los métodos más viejos y
    menos seguros para registrarse remotamente en otro sistema a
    través de la shell de comando, tales como telnet o rsh. Un
    programa relacionado, el scp, reemplaza otros programas
    diseñados para copiar archivos entre hosts como rcp. Ya que
    estas aplicaciones antiguas no encriptan contraseñas entre el
    cliente y el servidor, evite usarlas mientras le sea posible. El uso
    de métodos seguros para registrarse remotamente a otros
    sistemas reduce los riesgos de seguridad tanto para el sistema
    cliente como para el sistema remoto.
PROTOCOLO SCP
Es un protocolo del nivel de aplicación que
proporciona la funcionalidad necesaria para la
transferencia y manipulación de archivos sobre
un flujo de datos fiable. Se utiliza comúnmente
con SSH para proporcionar la seguridad a los
datos, aunque permite ser usado con otros
protocolos de seguridad. Por lo tanto, la
seguridad no la provee directamente el
protocolo SFTP, sino SSH o el protocolo que sea
utilizado en su caso para este cometido.
PROTOCOLO NFS


Es un Sistema de Archivos distribuido que provee
acceso    transparente    a    discos   remotos.    Es
independiente de la arquitectura, sistema operativo y
protocolo     de     transporte     de     la     red.
Permite centralizar la administración de discos.
Fue introducido por SUN Microsystems en 1985,
devenido en estándar desde 1989.
PROTOCOLO POP3
 Es un protocolo estándar para recuperar correo
  electrónico. El protocolo POP3 controla la conexión
  entre un cliente de correo electrónico POP3 y un
  servidor donde se almacena el correo electrónico. El
  servicio POP3 emplea el protocolo POP3 para
  recuperar el correo electrónico desde un servidor de
  correo a un cliente de correo electrónico POP3.
 El protocolo POP3 tiene tres estados de proceso para
  controlar la conexión entre el servidor de correo y el
  cliente de correo electrónico POP3: el estado de
  autenticación, el estado de transacción y el estado
  de actualización.

Más contenido relacionado

La actualidad más candente

Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivascinty29
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redJose
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionyesua2604
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetX-carlos-X
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Exposición protocolos de Red
Exposición protocolos de RedExposición protocolos de Red
Exposición protocolos de RedLuis Asencio
 
01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internetfsagar
 
Protocolos y tecnologias web
Protocolos y tecnologias webProtocolos y tecnologias web
Protocolos y tecnologias webRaul Hernandez
 

La actualidad más candente (19)

Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
1.1.1
1.1.11.1.1
1.1.1
 
Protocolos
ProtocolosProtocolos
Protocolos
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos de red.
Protocolos de red.Protocolos de red.
Protocolos de red.
 
Exposición protocolos de Red
Exposición protocolos de RedExposición protocolos de Red
Exposición protocolos de Red
 
01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
Protocolos y tecnologias web
Protocolos y tecnologias webProtocolos y tecnologias web
Protocolos y tecnologias web
 

Similar a Exposision 5

Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionDaniel Gvtierrex
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfFabioReneCahuanaMend
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Terminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaTerminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaAlk55
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman laracrisman_lara
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_CaizaKlever Caiza
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caizaKlever Caiza
 

Similar a Exposision 5 (20)

Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
 
Protocolo de capa 5
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Protocolos de la cpas
Protocolos de la cpasProtocolos de la cpas
Protocolos de la cpas
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Expo10
Expo10Expo10
Expo10
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Protocolos de modelo osi
Protocolos  de modelo osiProtocolos  de modelo osi
Protocolos de modelo osi
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Terminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaTerminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_Caiza
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_Caiza
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caiza
 
Redesss
RedesssRedesss
Redesss
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Más de Alexis Arias Huapaya

Más de Alexis Arias Huapaya (9)

Cuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativasCuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativas
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
Topología y componentes de una red wireless
Topología y componentes de  una red wirelessTopología y componentes de  una red wireless
Topología y componentes de una red wireless
 
Exposision 4
Exposision 4Exposision 4
Exposision 4
 
Exposision 3
Exposision 3Exposision 3
Exposision 3
 
Exposision 2
Exposision 2Exposision 2
Exposision 2
 
Exposision 1
Exposision 1Exposision 1
Exposision 1
 
Ejercicio
EjercicioEjercicio
Ejercicio
 

Exposision 5

  • 1. PROTOCOLOS DE LA CAPA DE SESIÓN, PRESENTACIÓN Y APLICACIÓN
  • 2. PROTOCOLO TLS  Es una evolución del protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques. La última propuesta de estándar está documentada en la referencia RFC 2246.  Normalmente el servidor es el único que es autenticado, garantizando así su identidad, pero el cliente se mantiene sin autenticar, ya que para la autenticación mútua se necesita una infraestructura de claves públicas (o PKI) para los clientes.  Estos protocolos permiten prevenir escuchas (eavesdropping), evitar la falsificación de la identidad del remitente y mantener la integridad del mensaje en una aplicación cliente-servidor.
  • 3. PROTOCOLO SSH  Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.  SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.
  • 4. PROTOCOLO RPC  es un protocolo mas bien orientado para la implementación de programas para redes , EL RPC fue inventado por SUN junto con la implementación que este mismo usa el XDR , el RPC puede ser usado por medio del TCP/IP o el UDP/IP . Este protocolo fue ya algo famoso en solaris a parte de ser los creadores de ser en donde mas fallos contiene.
  • 5. PROTOCOLO RPC  Esuna especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local(LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
  • 6. PROTOCOLO XDR Es un protocolo de presentación de datos, según el modelo OSI Permite la transferencia de datos entre máquinas de diferentes arquitecturas y sistemas operativos. Trabaja al nivel de ordenamiento de byte, códigos de caracteres y sintaxis de estructura de datos - muy similar a la de C- para servir a este propósito. Fue creado para ser utilizado con el protocolo de sesión ONC RPC(llamadas a procedimiento remoto de Sun Microsystems).
  • 7. PROTOCOLO SMB Es un protocolo de comunicación de alto nivel que puede implementarse sobre diversos protocolos como TCP/IP, NetBEUI y IPX/SPX, junto con la ubicación de dichos protocolos en los niveles OSI y en la pila TCP/IP. Entre todas esas alternativas, tanto en el caso de Samba como de Windows 2000/XP, SMB se implementa habitualmente encima de NetBIOS sobre TCP/IP (esta alternativa se ha convertido en el estándar de facto para compartir recursos entre sistemas Windows). Sin embargo, no incidiremos más en los protocolos que soportan SMB o en su implementación, puesto que todo ello queda fuera del contexto de este tema.
  • 8. PROTOCOLO AFP Es un protocolo de capa de presentación (según el modelo OSI) que ofrece servicios de archivos para Mac OS X y Mac OS Classic. En Mac OS X, AFP es uno de los varios servicios de apoyo a disposición incluida Bloque de mensajes de servidor (SMB), Sistema de archivos de red (NFS), el Protocolo de transferencia de archivos (FTP), y WebDAV. AFP actualmente soporta nombres de archivo Unicode, POSIX lista de control de acceso y permisos, cupos de UNIX, bifurcaciones de recursos, de nombre atributos extendidos, y el archivo de bloqueo avanzadas. En Mac OS 9 y anteriores, AFP es el principal protocolo para los servicios de archivos.
  • 9. PROTOCOLO HTTP  El protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.  El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.
  • 10. PROTOCOLO DNS Es una base de datos distribuida y jerárquica, que almacena la información necesaria para los nombres de dominio. Sus usos principales son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico correspondientes para cada dominio. El DNS nació de la necesidad de facilitar a los seres humanos el acceso hacia los servidores disponibles a través de Internet permitiendo hacerlo por un nombre, algo más fácil de recordar que una dirección IP.
  • 11. PROTOCOLO SMTP  Es un protocolo TCP/IP usado en el envío y recepción de correo electrónico en Internet. Sin embargo, debido a las limitaciones de este protocolo para mantener una cola de mensajes en el servidor que los recibe, es usado normalmente con uno o dos protocolos adicionales, POP3 o IMAP, con los que se permite al usuario guardar los mensajes en un buzón del servidor y descargarlos periódicamente a su ordenador desde allí. POP3 (Post Office Protocol 3) es la versión más reciente del protocolo POP.
  • 12. PROTOCOLO SNMP  El protocolo Simple Network Management Protocol (SNMP) permite gestionar redes TCP/IP. Fue aprobado por el IAB en 1988 y está basado en SGMP que permite manejar losrouters en Internet. Servicio en el puerto UDP 161.  SNMP puede también dispositivos no-SNMP utilizando agentes proxy. Un agente proxy es un conversor de protocolo que traduce las órdenes SNMP a las comprensibles por el protocolo de gestión propio del dispositivo. Actualmente SNMP está soportado en muchos sistemas distintos tales como puentes, PC’s, estaciones de trabajo, encaminadores, terminales, servidores, hubs, concentradores, y tarjetas avanzadas ethernet, token ring y FDDI.
  • 13. PROTOCOLO FTP es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 14. PROTOCOLO TELNET  Es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).  El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
  • 15. PROTOCOLO SSH  Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.  SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.
  • 16. PROTOCOLO SCP Es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable. Se utiliza comúnmente con SSH para proporcionar la seguridad a los datos, aunque permite ser usado con otros protocolos de seguridad. Por lo tanto, la seguridad no la provee directamente el protocolo SFTP, sino SSH o el protocolo que sea utilizado en su caso para este cometido.
  • 17. PROTOCOLO NFS Es un Sistema de Archivos distribuido que provee acceso transparente a discos remotos. Es independiente de la arquitectura, sistema operativo y protocolo de transporte de la red. Permite centralizar la administración de discos. Fue introducido por SUN Microsystems en 1985, devenido en estándar desde 1989.
  • 18. PROTOCOLO POP3  Es un protocolo estándar para recuperar correo electrónico. El protocolo POP3 controla la conexión entre un cliente de correo electrónico POP3 y un servidor donde se almacena el correo electrónico. El servicio POP3 emplea el protocolo POP3 para recuperar el correo electrónico desde un servidor de correo a un cliente de correo electrónico POP3.  El protocolo POP3 tiene tres estados de proceso para controlar la conexión entre el servidor de correo y el cliente de correo electrónico POP3: el estado de autenticación, el estado de transacción y el estado de actualización.