SlideShare una empresa de Scribd logo
Tecnologías de Internet
Docente:
Ing. José Morán Agusto
 Este protocolo se encuentra en la capa de
aplicación y esta orientado a conexión
(TCP)
 Los siguientes puertos se usan en el
servidor para establecer conexión: Datos
(20) y Control (21)
 El cliente usara puertos mayores al 1024:
Datos (N+1) y Control (N)
 Basado en el RFC959
https://tools.ietf.org/html/rfc959
 El FTP se basa en el modelo cliente/servidor y permite la
transferencia de ficheros tanto del servidor al cliente, como el
cliente al servidor.
 Permite que un cliente efectué transferencias directas de un
servidor a otro, ahorrando de esta manera el copiado de los
ficheros.
 El protocolo proporciona también operaciones de
manipulación del sistema de ficheros del servidor:
 Borrar ficheros
 Cambiarles nombres
 Borrar directorios
 Listar sus contenidos
 Las aplicaciones FTP (File Transfer Protocol) son
pequeños programas que permiten la transmisión de
archivos desde nuestro ordenador a un servidor o
disco duro remoto para gestionar webs o cualquier tipo
de archivo.
 En la mayoría de programas de diseño web existen
opciones que permiten gestionar nuestros archivos de
mejor modo y en algunos casos, mucho más rápido.
 Las aplicaciones FTP no solo se usan para subir webs
a los servidores, son muy útiles también para gestionar
archivos en discos duros externos y en la nube.
1.- El cliente se conecta desde un puerto de control
aleatorio superior al 1024 (en nuestro caso el 1035)
al puerto de control del servidor, puerto 21. El cliente
empieza a escuchar por el puerto 1036 y envía este
puerto de control al servidor.
2.- El servidor responde con un ACK al puerto de
control del cliente.
3.- El servidor inicia una conexión entre su puerto de
datos (puerto 20) y el puerto de datos del cliente
(puerto 1036)
4.- El cliente responde con un ACK al servidor.
Lo normal es que los cortafuegos rechacen conexiones
aleatorias. Para solucionar esto se desarrolló el modo pasivo.
1.- El cliente se conecta desde un puerto de control aleatorio
superior al 1024 (en nuestro caso el 1035) al puerto de control
del servidor, puerto 21. El cliente envía un comando PASV al
servidor.
2.- El servidor responde con un ACK, desde un puerto aleatorio
superior al 1024 (en nuestro caso el 2040) al puerto de control
del cliente.
3.- El cliente inicia una conexión entre su puerto de datos del
cliente (puerto 1036) y el puerto de datos del servidor (puerto
2040)
4.- El servidor responde con un ACK al cliente.
 Tipos de datos:
▪ ASCII
▪ EBCDIC
▪ Imagen (bits continuos)
▪ Local
▪ Control de Formato
 Estructuras de datos:
▪ Archivo: Usada por defecto es un flujo continuo de bytes
sin ninguna estructura interna.
▪ Registro: El archivo esta conformado por registros
secuenciales para texto (ASCII y EBCDIC) .
▪ Página: Usada para transmitir archivos discontinos que
contienen paginas indizadas.
Flujo: Los datos son transmitidos como un
flujo de bytes, los códigos de control son:
Bloque: Los datos son transmitidos como
una serie de bloques de datos precedidos
por uno o mas bytes de encabezado.
Comprimido: Los datos son transmitidos
como Cadena de Bytes, Bytes
Replicados, Cadena de byte llenador
 Clasifica y organiza archivos cómo su
administrador lo requiera.
 Decide qué archivos mantener
bloqueado y cuales serán público para su
acceso.
 Requiere un nombre de usuario y una
contraseña para las personas a las que
acceden.
 FTP Cliente es un software que permite transferir
archivos entre dos equipos a través de una red.
 Envía y recibe archivos.
 Las aplicaciones actuales facilitan el envio o
descarga de archivos.
 Con la llegada del World Wide Web, y de los
navegadores , el cliente ya no necesita conocer
los comandos de FTP, este protocolo se puede
utilizar escribiendo la URL del servidor al que
queramos conectar en el navegador web,
indicando con ftp://que vamos a contactar con un
servidor ftp y no con un servidor web (que sería
http://).
 Instrucciones enviadas por el cliente
 Son acrónimos que determinan la acción
a realizar.
 El programa del cliente puede usar otros
nombres de comandos o incluso
obviarlos, pero internamente se usan los
comandos del protocolo.
 Determinan el Acceso, transferencia de
los datos y los servicios de FTP.
 USER NAME (USER)
 PASSWORD (PASS)
 ACCOUNT (ACCT)
 CHANGE WORKING DIRECTORY
(CWD)
 CHANGE TO PARENT DIRECTORY
(CDUP)
 STRUCTURE MOUNT (SMNT)
 REINITIALIZE (REIN)
 LOGOUT (QUIT)
 DATA PORT (PORT)
 PASSIVE (PASV)
 REPRESENTATION TYPE (TYPE)
 FILE STRUCTURE (STRU)
 TRANSFER MODE (MODE)
 RETRIEVE (RETR)
 STORE (STOR)
 STORE UNIQUE (STOU)
 APPEND (APPE)
 ALLOCATE (ALLO)
 RESTART (REST)
 RENAME FROM (RNFR)
 RENAME TO (RNTO)
 ABORT (ABOR)
 DELETE (DELE)
 REMOVE DIRECTORY
(RMD)
 MAKE DIRECTORY
(MKD)
 PRINT WORKING
DIRECTORY (PWD)
 LIST (LIST)
 NAME LIST (NLST)
 SITE PARAMETERS
(SITE)
 SYSTEM (SYST)
 STATUS (STAT)
 HELP (HELP)
 NOOP (NOOP)
 Consiste de un código de 3 dígitos
numéricos (transferidos como caracteres
alfanuméricos) y algún texto adicional
(legible para el ser humano)
 1yz Positive Preliminary reply: La solicitud se inició. Esperando otra
respuesta antes de proceder con un nuevo comando.
(120 Service ready in n minutes).
 2yz Positive Completion reply: Se completó la solicitud. Una nueva
solicitud puede ser iniciada
(220 Service ready for new user)
 3yz Positive Intermediate reply: Se aceptó el comando, pero la
solicitud de respuesta se encuentra suspendida. El usuario debe
enviar otro comando.
(332 Need account for login).
 4yz Transient Negative Completion reply: El comando no fue
aceptado, pero la condición de error es temporal
(421 Service not available, closing control connection).
 5yz Permanent Negative Completion reply: El comando no fue
aceptado
(500 Syntax error, command unrecognized).
 x0z Syntax: Se refiere a errores de sintaxis, comandos correctos
que no se ajustan a alguna categoría funcional o comandos no
implementados
(501 Syntax error in parameters o arguments)
 x1z Information: Se refiere a respuestas a requerimientos como
status o ayuda.
(212 Directory Status)
 x2z Connections: Se refiere a respuestas a control y conexión
(221 Service closing control connection).
 x3z Authentication and Accounting: Se refiere a respuestas para los
procesos de log in y procedimientos de cuenta
(530 Not logged in)
 x4z Unspecified as yet.
 x5z File System: Se refiere a respuestas que indican el estatus del
sistema de archivos del servidor a la par con la trasferencia
requerida u otras acciones del sistema de archivos.
(150 File Status OK)
El tercer digito define con mayor precisión detalles
respecto a las respuestas dadas de los dígitos
anteriores:
 Susceptible de “Sniffing”
 No se cifra el trafico de ftp sobre todo las
contraseñas y usuarios, por lo que no
existe certeza de quien accesa al
servidor.
 Un packet sniffer es un programa de captura de las tramas de red.
 A causa de la topología de red y necesidad material, el medio de
transmisión (cable coaxial, UTP, fibra óptica etc.) puede ser compartido
por varias computadoras y dispositivos de red, lo que hace posible que
un ordenador capture las tramas de información no destinadas a él.
 Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado
conocido como "modo promiscuo" en el cual en la capa de enlace no
son descartadas las tramas no destinadas a la MAC address de la
tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico
que viaja por la red.
 Los packet sniffers tienen diversos usos como
monitorizar redes para detectar y analizar fallos o
ingeniería inversa de protocolos de red.
 También es habitual su uso para fines maliciosos, como
robar contraseñas, interceptar mensajes de correo
electrónico, espiar conversaciones de chat, etc.
 Es importante remarcar el hecho de que los sniffers
sólo tienen efecto en redes que compartan el medio de
transmisión como en redes sobre cable coaxial, cables
de par trenzado (UTP, FTP o redes WiFi).
 Es completamente diferente del protocolo FTP (File
Transfer Protocol).
 SFTP fue construido desde cero y añade la
característica de FTP a SSH.
 SSH se encuentra definido en el estándar RFC4251
https://www.ietf.org/rfc/rfc4251.txt
 Sólo usa un canal de comunicación(Puerto 22), envía y
recibe los mensajes en binario (y no en formato texto
como hace FTP).
 Mejora el inconveniente de seguridad en el envío de
datos.
 Hace falta no confundir SFTP con FTPS.
Este último trabaja empleando los protocolos
TLS (Transfert Layer Security) o SSL
(Secure Socket Layer) en lugar de SSH 2.
 A la vez, FTPS emplea los puertos 21 y 20
(igual que FTP) o bien los puertos 989
(control) y 990 (datos). Si usa los puertos 21
y 20 se dice que trabaja en SSL explícito y
cuando emplea los puertos 989 y 990 se
habla de SSL implícito.
 El acceso al servidor se realiza a través de SSH(Secure Shell)
versión superior a la 2.
 Los datos como usuario y clave viajan encriptados.
 La subida (upload) y la descarga (download) de archivos también
se realiza en forma encriptada, garantizando la privacidad de las
transmisiones.
1. Se lleva a cabo un 'handshake' (apretón de
manos) encriptado para que el cliente pueda
verificar que se está comunicando con el
servidor correcto.
2. La capa de transporte de la conexión entre el
cliente y la máquina remota es encriptada
mediante un código simétrico.
3. El cliente se autentica ante el servidor.
4. El cliente remoto interactua con la máquina
remota sobre la conexión encriptada.
Simétrico: El cifrado simétrico es una forma de encriptación
en la que se utiliza una clave secreta tanto para el cifrado
como para el descifrado de un mensaje tanto por el cliente
como por el servidor. Efectivamente, cualquiera que posea la
clave puede descifrar el mensaje que se transfiere.
La clave secreta cifra toda la comunicación y esta vigente
durante la sesión, el nuevo token se genera cada inicio de
sesión.
Asimétrico: Utiliza dos claves separadas para el
cifrado y el descifrado. Estas dos claves se conocen
como la clave pública (public key) y la clave
privada (private key).
 Juntas, ambas claves forman un par de claves
público-privado (public-private key pair).
 La clave pública, se distribuye abiertamente y se
comparte con todas las partes.
 La clave privada no se puede calcular
matemáticamente desde la clave pública. La
relación entre las dos claves es altamente compleja.
 La fuerza de toda la conexión reside en el hecho de
que la clave privada nunca se revela, ya que es el
único componente capaz de descifrar mensajes que
fueron cifrados usando su propia clave pública.
 El cifrado asimétrico no se utiliza para cifrar toda la
sesión SSH. En su lugar, sólo se utiliza durante el
algoritmo de intercambio de claves de cifrado
simétrico.
 En cuanto a la utilización o normalización del
protocolo no es aún un estándar de Internet.
 La última especificación que define la versión 6
del protocolo.
 En la actualidad, la versión más utilizada es la
versión 3, ejecutada por el popular servidor
de SFTP OpenSSH.
 Muchos Windows basan sus implementaciones
en servidores SFTP al utilizar la versión 4 del
protocolo, que redujo sus vínculos con la
plataforma Unix.
 SSH fue hecho sin previsión del uso de
infraestructura intermedia para la
distribución de claves publicas de los
host.
 Se entiende que este protocolo se podría
usar sin una verificación inicial de la
asociación entre las claves y los nombres
de host.
 SSH es suceptible a ataques “Man in the
Middle”
 Un dispositivo se interpone entre el servidor y
el cliente durante el inicio de la sesión, simula
ser el servidor ante el cliente, y simula ser el
cliente ante el servidor.
 Si las claves publicas no son distribuidas en
forma segura el cliente no podrá saber si el
servidor que lo atiende es el correcto.
 El atacante puede intentar manipular los
paquetes durante la transmisión cuando se
ha establecido la conexión.
FTP SFTP
No posee cifrado en el envío de datos. Posee cifrado en el envío de datos ya que
tiene claves SSH.
Fácil configuración. Compleja configuración debido a las
claves SSH.
Permite la manipulación de datos sea
borrado o modificación de directorios.
No permite el borrado de directorios.
Permite que un cliente efectué
transferencias directas de un servidor a
otro, ahorrando de esta manera el copiado
de los ficheros.
No permite copia de servidor a servidor.
La comunicación es representada en
manera de texto.
La comunicación se realiza en binario. Es
muy complicada de comprender para un
usuario.
Compatibilidad con todo sistema. Algunos sistemas no son compatibles con
SSH / SFTP.
No genera problemas en sus aplicaciones. Puede generar algunos problemas entre
aplicaciones al no tener un estándar
definido.
 https://tools.ietf.org/html/rfc959
 https://www.hostinger.es/tutoriales/que-es-ssh
 https://www.ietf.org/rfc/rfc4251.txt
 https://www.youtube.com/watch?v=wesoh1Zp5Mg
 https://www.youtube.com/watch?v=U0LzX_tTiNw
 http://www.profecarolinaquinodoz.com/alumnos/colegio/protocoloftp.pdf
 https://es.slideshare.net/disalazar/sftp-rodrigo-carreo?qid=470e4440-1460-431b-9ca2-
5288ebf50e9e&v=&b=&from_search=3
 https://es.slideshare.net/ingdianabaquero/ftp-7225855?qid=3318ea7d-16ba-42bf-ad53-
63b02d82de8e&v=&b=&from_search=5
 http://slacksite.com/other/ftp.html#passive
 https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_archivos
 http://cv.uoc.edu/web/~sezponda0/practica2/clienteservidor.html
 http://es.ccm.net/contents/263-protocolo-ftp-protocolo-de-transferencia-de-archivos
 ftp://ftp.inf.utfsm.cl/pub/Linux/Docs/LuCaS/Tutoriales/doc-servir-web-escuela/doc-servir-
web-escuela-html/ftp.html
 http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html
 http://www.tyr.unlu.edu.ar/tyr/TYR-trab/satobigal/docu_word_sin_actualizar/FTP.doc
 https://www.slideshare.net/ingdianabaquero/ftp-7225855?qid=02b81893-d1cc-474a-93ca-
556c0cd6b9b9&v=&b=&from_search=4
 https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-ssh-conn.html

Más contenido relacionado

La actualidad más candente

Teleinformática
TeleinformáticaTeleinformática
Teleinformática
Carlos Rodríguez De Gracia
 
Socket programming
Socket programmingSocket programming
Socket programming
Anurag Tomar
 
Estructura del modelo osi de iso
Estructura del modelo osi de isoEstructura del modelo osi de iso
Estructura del modelo osi de iso
EIYSC
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
Vinh Nguyen
 
Historia de-las-redes-de-datos
Historia de-las-redes-de-datosHistoria de-las-redes-de-datos
Historia de-las-redes-de-datos
David Escobar
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSI
mafercita98
 
Dsl adsl-hdsl
Dsl adsl-hdslDsl adsl-hdsl
Dsl adsl-hdsl
Rous RG
 
Medios de trasmisión
Medios de trasmisiónMedios de trasmisión
Medios de trasmisión
daost
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Jorge Reyes
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
JLC1988
 
Ventajas y Desventajas Redes Infrarrojas
Ventajas y Desventajas Redes Infrarrojas Ventajas y Desventajas Redes Infrarrojas
Ventajas y Desventajas Redes Infrarrojas
Carlos Estrada
 
Presentacion de Conmutacion
Presentacion de ConmutacionPresentacion de Conmutacion
Presentacion de Conmutacion
Jose Arias
 
Tipos de topologias de red
Tipos de topologias de redTipos de topologias de red
Tipos de topologias de red
EspitiaGiancarlo
 
Sistema gestor de base de datos para moviles
Sistema gestor de base de datos para movilesSistema gestor de base de datos para moviles
Sistema gestor de base de datos para moviles
ajhr1995
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
Larry Ruiz Barcayola
 
COMPLETE COMPUTER NETWORK
COMPLETE COMPUTER NETWORK COMPLETE COMPUTER NETWORK
COMPLETE COMPUTER NETWORK
Amar Panchal
 
Unit 3 Network Layer PPT
Unit 3 Network Layer PPTUnit 3 Network Layer PPT
Unit 3 Network Layer PPT
KalpanaC14
 
VLAN
VLANVLAN
Protocolos de modelo osi
Protocolos  de modelo osiProtocolos  de modelo osi
Protocolos de modelo osi
Carlos José Meldí
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
Gabriel Quiroga Salomon
 

La actualidad más candente (20)

Teleinformática
TeleinformáticaTeleinformática
Teleinformática
 
Socket programming
Socket programmingSocket programming
Socket programming
 
Estructura del modelo osi de iso
Estructura del modelo osi de isoEstructura del modelo osi de iso
Estructura del modelo osi de iso
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
 
Historia de-las-redes-de-datos
Historia de-las-redes-de-datosHistoria de-las-redes-de-datos
Historia de-las-redes-de-datos
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSI
 
Dsl adsl-hdsl
Dsl adsl-hdslDsl adsl-hdsl
Dsl adsl-hdsl
 
Medios de trasmisión
Medios de trasmisiónMedios de trasmisión
Medios de trasmisión
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Ventajas y Desventajas Redes Infrarrojas
Ventajas y Desventajas Redes Infrarrojas Ventajas y Desventajas Redes Infrarrojas
Ventajas y Desventajas Redes Infrarrojas
 
Presentacion de Conmutacion
Presentacion de ConmutacionPresentacion de Conmutacion
Presentacion de Conmutacion
 
Tipos de topologias de red
Tipos de topologias de redTipos de topologias de red
Tipos de topologias de red
 
Sistema gestor de base de datos para moviles
Sistema gestor de base de datos para movilesSistema gestor de base de datos para moviles
Sistema gestor de base de datos para moviles
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
 
COMPLETE COMPUTER NETWORK
COMPLETE COMPUTER NETWORK COMPLETE COMPUTER NETWORK
COMPLETE COMPUTER NETWORK
 
Unit 3 Network Layer PPT
Unit 3 Network Layer PPTUnit 3 Network Layer PPT
Unit 3 Network Layer PPT
 
VLAN
VLANVLAN
VLAN
 
Protocolos de modelo osi
Protocolos  de modelo osiProtocolos  de modelo osi
Protocolos de modelo osi
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 

Similar a Protocolos FTP y SFTP

IEEE - FTP/SSH
IEEE - FTP/SSHIEEE - FTP/SSH
IEEE - FTP/SSH
Randy Lazcano
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
gutierrez2010
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
gutierrez2010
 
1 ftps
1 ftps1 ftps
1 ftps
paz_ruiz
 
Protocolos
ProtocolosProtocolos
Protocolos
mafa1929
 
Servidor HTTP
Servidor HTTPServidor HTTP
Servidor HTTP
Anny Silis Cx
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
Javier Durán
 
Protocolos (wilma)
Protocolos (wilma)Protocolos (wilma)
Servidor FTP
Servidor FTPServidor FTP
Servidor FTP
Anny Silis Cx
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Protocolos redes
Protocolos redesProtocolos redes
Protocolos redes
Jorge Gonzalez
 
1.1.1
1.1.11.1.1
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
Alexis Eugenio
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
mafa1929
 
Protocolos
ProtocolosProtocolos
Protocolos
Patricio Jimenez
 
servidores_final.pdf
servidores_final.pdfservidores_final.pdf
servidores_final.pdf
Wilfredo Mendoza
 
Dn11 u3 a11_vbol
Dn11 u3 a11_vbolDn11 u3 a11_vbol
Dn11 u3 a11_vbol
vrisa1992
 
Ftp protocolo KAREM YANELLI
Ftp protocolo KAREM YANELLIFtp protocolo KAREM YANELLI
Ftp protocolo KAREM YANELLI
Karem Cuenka Chavez
 
Definición de Ftp
Definición de FtpDefinición de Ftp
Definición de Ftp
Mayrim Meoño
 

Similar a Protocolos FTP y SFTP (20)

IEEE - FTP/SSH
IEEE - FTP/SSHIEEE - FTP/SSH
IEEE - FTP/SSH
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
1 ftps
1 ftps1 ftps
1 ftps
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Servidor HTTP
Servidor HTTPServidor HTTP
Servidor HTTP
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
Protocolos (wilma)
Protocolos (wilma)Protocolos (wilma)
Protocolos (wilma)
 
Servidor FTP
Servidor FTPServidor FTP
Servidor FTP
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Protocolos redes
Protocolos redesProtocolos redes
Protocolos redes
 
1.1.1
1.1.11.1.1
1.1.1
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
servidores_final.pdf
servidores_final.pdfservidores_final.pdf
servidores_final.pdf
 
Dn11 u3 a11_vbol
Dn11 u3 a11_vbolDn11 u3 a11_vbol
Dn11 u3 a11_vbol
 
Ftp protocolo KAREM YANELLI
Ftp protocolo KAREM YANELLIFtp protocolo KAREM YANELLI
Ftp protocolo KAREM YANELLI
 
Definición de Ftp
Definición de FtpDefinición de Ftp
Definición de Ftp
 

Más de Jose Felix Moran Agusto

Consejos para cuidado de desfibriladores
Consejos para cuidado de desfibriladoresConsejos para cuidado de desfibriladores
Consejos para cuidado de desfibriladores
Jose Felix Moran Agusto
 
Seguridad en maquinas en movimiento
Seguridad en maquinas en movimientoSeguridad en maquinas en movimiento
Seguridad en maquinas en movimiento
Jose Felix Moran Agusto
 
Orden y limpieza
Orden y limpiezaOrden y limpieza
Orden y limpieza
Jose Felix Moran Agusto
 
Uso de la placa neutra para electrobisturies
Uso de la placa neutra para electrobisturiesUso de la placa neutra para electrobisturies
Uso de la placa neutra para electrobisturies
Jose Felix Moran Agusto
 
Precauciones para manejo de tanques con gases comprimidos
Precauciones para manejo de tanques con gases comprimidosPrecauciones para manejo de tanques con gases comprimidos
Precauciones para manejo de tanques con gases comprimidos
Jose Felix Moran Agusto
 
Gases medicinales en cilindros
Gases medicinales en cilindrosGases medicinales en cilindros
Gases medicinales en cilindros
Jose Felix Moran Agusto
 
Fundamentos de DICOM
Fundamentos de DICOMFundamentos de DICOM
Fundamentos de DICOM
Jose Felix Moran Agusto
 
Electrodos descartables ekg
Electrodos descartables ekgElectrodos descartables ekg
Electrodos descartables ekg
Jose Felix Moran Agusto
 
Brazaletes de presión no invasiva NIBP
Brazaletes de presión no invasiva NIBPBrazaletes de presión no invasiva NIBP
Brazaletes de presión no invasiva NIBP
Jose Felix Moran Agusto
 
Gestión tecnológica HLV
Gestión tecnológica HLVGestión tecnológica HLV
Gestión tecnológica HLV
Jose Felix Moran Agusto
 
Actitudes y satisfacción laboral
Actitudes y satisfacción laboralActitudes y satisfacción laboral
Actitudes y satisfacción laboral
Jose Felix Moran Agusto
 
DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de Host
Jose Felix Moran Agusto
 
Teorías de la motivación
Teorías de la motivaciónTeorías de la motivación
Teorías de la motivación
Jose Felix Moran Agusto
 
Percepcion y toma de decisiones
Percepcion y toma de decisionesPercepcion y toma de decisiones
Percepcion y toma de decisiones
Jose Felix Moran Agusto
 
Personalidad y valores
Personalidad y valoresPersonalidad y valores
Personalidad y valores
Jose Felix Moran Agusto
 
Comportamiento individual diversidad
Comportamiento individual diversidadComportamiento individual diversidad
Comportamiento individual diversidad
Jose Felix Moran Agusto
 
Comportamiento organizacional
Comportamiento organizacionalComportamiento organizacional
Comportamiento organizacional
Jose Felix Moran Agusto
 
Comunicacion y liderazgo
Comunicacion y liderazgoComunicacion y liderazgo
Comunicacion y liderazgo
Jose Felix Moran Agusto
 
Conflicto y negociacion
Conflicto y negociacionConflicto y negociacion
Conflicto y negociacion
Jose Felix Moran Agusto
 
Comportamiento de Grupos: Equipos de trabajo
Comportamiento de Grupos: Equipos de trabajoComportamiento de Grupos: Equipos de trabajo
Comportamiento de Grupos: Equipos de trabajo
Jose Felix Moran Agusto
 

Más de Jose Felix Moran Agusto (20)

Consejos para cuidado de desfibriladores
Consejos para cuidado de desfibriladoresConsejos para cuidado de desfibriladores
Consejos para cuidado de desfibriladores
 
Seguridad en maquinas en movimiento
Seguridad en maquinas en movimientoSeguridad en maquinas en movimiento
Seguridad en maquinas en movimiento
 
Orden y limpieza
Orden y limpiezaOrden y limpieza
Orden y limpieza
 
Uso de la placa neutra para electrobisturies
Uso de la placa neutra para electrobisturiesUso de la placa neutra para electrobisturies
Uso de la placa neutra para electrobisturies
 
Precauciones para manejo de tanques con gases comprimidos
Precauciones para manejo de tanques con gases comprimidosPrecauciones para manejo de tanques con gases comprimidos
Precauciones para manejo de tanques con gases comprimidos
 
Gases medicinales en cilindros
Gases medicinales en cilindrosGases medicinales en cilindros
Gases medicinales en cilindros
 
Fundamentos de DICOM
Fundamentos de DICOMFundamentos de DICOM
Fundamentos de DICOM
 
Electrodos descartables ekg
Electrodos descartables ekgElectrodos descartables ekg
Electrodos descartables ekg
 
Brazaletes de presión no invasiva NIBP
Brazaletes de presión no invasiva NIBPBrazaletes de presión no invasiva NIBP
Brazaletes de presión no invasiva NIBP
 
Gestión tecnológica HLV
Gestión tecnológica HLVGestión tecnológica HLV
Gestión tecnológica HLV
 
Actitudes y satisfacción laboral
Actitudes y satisfacción laboralActitudes y satisfacción laboral
Actitudes y satisfacción laboral
 
DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de Host
 
Teorías de la motivación
Teorías de la motivaciónTeorías de la motivación
Teorías de la motivación
 
Percepcion y toma de decisiones
Percepcion y toma de decisionesPercepcion y toma de decisiones
Percepcion y toma de decisiones
 
Personalidad y valores
Personalidad y valoresPersonalidad y valores
Personalidad y valores
 
Comportamiento individual diversidad
Comportamiento individual diversidadComportamiento individual diversidad
Comportamiento individual diversidad
 
Comportamiento organizacional
Comportamiento organizacionalComportamiento organizacional
Comportamiento organizacional
 
Comunicacion y liderazgo
Comunicacion y liderazgoComunicacion y liderazgo
Comunicacion y liderazgo
 
Conflicto y negociacion
Conflicto y negociacionConflicto y negociacion
Conflicto y negociacion
 
Comportamiento de Grupos: Equipos de trabajo
Comportamiento de Grupos: Equipos de trabajoComportamiento de Grupos: Equipos de trabajo
Comportamiento de Grupos: Equipos de trabajo
 

Último

Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
lawjose243
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
OmarPadillaGarcia
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
brandonsinael
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
FantasticVideo1
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
LizetGuadalupeHernan
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
jesus869159
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
EmilyLloydCerda
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
munozvanessa878
 

Último (20)

Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
 

Protocolos FTP y SFTP

  • 2.  Este protocolo se encuentra en la capa de aplicación y esta orientado a conexión (TCP)  Los siguientes puertos se usan en el servidor para establecer conexión: Datos (20) y Control (21)  El cliente usara puertos mayores al 1024: Datos (N+1) y Control (N)  Basado en el RFC959 https://tools.ietf.org/html/rfc959
  • 3.
  • 4.  El FTP se basa en el modelo cliente/servidor y permite la transferencia de ficheros tanto del servidor al cliente, como el cliente al servidor.  Permite que un cliente efectué transferencias directas de un servidor a otro, ahorrando de esta manera el copiado de los ficheros.  El protocolo proporciona también operaciones de manipulación del sistema de ficheros del servidor:  Borrar ficheros  Cambiarles nombres  Borrar directorios  Listar sus contenidos
  • 5.  Las aplicaciones FTP (File Transfer Protocol) son pequeños programas que permiten la transmisión de archivos desde nuestro ordenador a un servidor o disco duro remoto para gestionar webs o cualquier tipo de archivo.  En la mayoría de programas de diseño web existen opciones que permiten gestionar nuestros archivos de mejor modo y en algunos casos, mucho más rápido.  Las aplicaciones FTP no solo se usan para subir webs a los servidores, son muy útiles también para gestionar archivos en discos duros externos y en la nube.
  • 6.
  • 7.
  • 8. 1.- El cliente se conecta desde un puerto de control aleatorio superior al 1024 (en nuestro caso el 1035) al puerto de control del servidor, puerto 21. El cliente empieza a escuchar por el puerto 1036 y envía este puerto de control al servidor. 2.- El servidor responde con un ACK al puerto de control del cliente. 3.- El servidor inicia una conexión entre su puerto de datos (puerto 20) y el puerto de datos del cliente (puerto 1036) 4.- El cliente responde con un ACK al servidor.
  • 9.
  • 10. Lo normal es que los cortafuegos rechacen conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo. 1.- El cliente se conecta desde un puerto de control aleatorio superior al 1024 (en nuestro caso el 1035) al puerto de control del servidor, puerto 21. El cliente envía un comando PASV al servidor. 2.- El servidor responde con un ACK, desde un puerto aleatorio superior al 1024 (en nuestro caso el 2040) al puerto de control del cliente. 3.- El cliente inicia una conexión entre su puerto de datos del cliente (puerto 1036) y el puerto de datos del servidor (puerto 2040) 4.- El servidor responde con un ACK al cliente.
  • 11.
  • 12.  Tipos de datos: ▪ ASCII ▪ EBCDIC ▪ Imagen (bits continuos) ▪ Local ▪ Control de Formato  Estructuras de datos: ▪ Archivo: Usada por defecto es un flujo continuo de bytes sin ninguna estructura interna. ▪ Registro: El archivo esta conformado por registros secuenciales para texto (ASCII y EBCDIC) . ▪ Página: Usada para transmitir archivos discontinos que contienen paginas indizadas.
  • 13. Flujo: Los datos son transmitidos como un flujo de bytes, los códigos de control son: Bloque: Los datos son transmitidos como una serie de bloques de datos precedidos por uno o mas bytes de encabezado. Comprimido: Los datos son transmitidos como Cadena de Bytes, Bytes Replicados, Cadena de byte llenador
  • 14.  Clasifica y organiza archivos cómo su administrador lo requiera.  Decide qué archivos mantener bloqueado y cuales serán público para su acceso.  Requiere un nombre de usuario y una contraseña para las personas a las que acceden.
  • 15.  FTP Cliente es un software que permite transferir archivos entre dos equipos a través de una red.  Envía y recibe archivos.  Las aplicaciones actuales facilitan el envio o descarga de archivos.  Con la llegada del World Wide Web, y de los navegadores , el cliente ya no necesita conocer los comandos de FTP, este protocolo se puede utilizar escribiendo la URL del servidor al que queramos conectar en el navegador web, indicando con ftp://que vamos a contactar con un servidor ftp y no con un servidor web (que sería http://).
  • 16.  Instrucciones enviadas por el cliente  Son acrónimos que determinan la acción a realizar.  El programa del cliente puede usar otros nombres de comandos o incluso obviarlos, pero internamente se usan los comandos del protocolo.  Determinan el Acceso, transferencia de los datos y los servicios de FTP.
  • 17.  USER NAME (USER)  PASSWORD (PASS)  ACCOUNT (ACCT)  CHANGE WORKING DIRECTORY (CWD)  CHANGE TO PARENT DIRECTORY (CDUP)  STRUCTURE MOUNT (SMNT)  REINITIALIZE (REIN)  LOGOUT (QUIT)
  • 18.  DATA PORT (PORT)  PASSIVE (PASV)  REPRESENTATION TYPE (TYPE)  FILE STRUCTURE (STRU)  TRANSFER MODE (MODE)
  • 19.  RETRIEVE (RETR)  STORE (STOR)  STORE UNIQUE (STOU)  APPEND (APPE)  ALLOCATE (ALLO)  RESTART (REST)  RENAME FROM (RNFR)  RENAME TO (RNTO)  ABORT (ABOR)  DELETE (DELE)  REMOVE DIRECTORY (RMD)  MAKE DIRECTORY (MKD)  PRINT WORKING DIRECTORY (PWD)  LIST (LIST)  NAME LIST (NLST)  SITE PARAMETERS (SITE)  SYSTEM (SYST)  STATUS (STAT)  HELP (HELP)  NOOP (NOOP)
  • 20.  Consiste de un código de 3 dígitos numéricos (transferidos como caracteres alfanuméricos) y algún texto adicional (legible para el ser humano)
  • 21.  1yz Positive Preliminary reply: La solicitud se inició. Esperando otra respuesta antes de proceder con un nuevo comando. (120 Service ready in n minutes).  2yz Positive Completion reply: Se completó la solicitud. Una nueva solicitud puede ser iniciada (220 Service ready for new user)  3yz Positive Intermediate reply: Se aceptó el comando, pero la solicitud de respuesta se encuentra suspendida. El usuario debe enviar otro comando. (332 Need account for login).  4yz Transient Negative Completion reply: El comando no fue aceptado, pero la condición de error es temporal (421 Service not available, closing control connection).  5yz Permanent Negative Completion reply: El comando no fue aceptado (500 Syntax error, command unrecognized).
  • 22.  x0z Syntax: Se refiere a errores de sintaxis, comandos correctos que no se ajustan a alguna categoría funcional o comandos no implementados (501 Syntax error in parameters o arguments)  x1z Information: Se refiere a respuestas a requerimientos como status o ayuda. (212 Directory Status)  x2z Connections: Se refiere a respuestas a control y conexión (221 Service closing control connection).  x3z Authentication and Accounting: Se refiere a respuestas para los procesos de log in y procedimientos de cuenta (530 Not logged in)  x4z Unspecified as yet.  x5z File System: Se refiere a respuestas que indican el estatus del sistema de archivos del servidor a la par con la trasferencia requerida u otras acciones del sistema de archivos. (150 File Status OK)
  • 23. El tercer digito define con mayor precisión detalles respecto a las respuestas dadas de los dígitos anteriores:
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.  Susceptible de “Sniffing”  No se cifra el trafico de ftp sobre todo las contraseñas y usuarios, por lo que no existe certeza de quien accesa al servidor.
  • 31.  Un packet sniffer es un programa de captura de las tramas de red.  A causa de la topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) puede ser compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.  Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.
  • 32.  Los packet sniffers tienen diversos usos como monitorizar redes para detectar y analizar fallos o ingeniería inversa de protocolos de red.  También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc.  Es importante remarcar el hecho de que los sniffers sólo tienen efecto en redes que compartan el medio de transmisión como en redes sobre cable coaxial, cables de par trenzado (UTP, FTP o redes WiFi).
  • 33.  Es completamente diferente del protocolo FTP (File Transfer Protocol).  SFTP fue construido desde cero y añade la característica de FTP a SSH.  SSH se encuentra definido en el estándar RFC4251 https://www.ietf.org/rfc/rfc4251.txt  Sólo usa un canal de comunicación(Puerto 22), envía y recibe los mensajes en binario (y no en formato texto como hace FTP).  Mejora el inconveniente de seguridad en el envío de datos.
  • 34.  Hace falta no confundir SFTP con FTPS. Este último trabaja empleando los protocolos TLS (Transfert Layer Security) o SSL (Secure Socket Layer) en lugar de SSH 2.  A la vez, FTPS emplea los puertos 21 y 20 (igual que FTP) o bien los puertos 989 (control) y 990 (datos). Si usa los puertos 21 y 20 se dice que trabaja en SSL explícito y cuando emplea los puertos 989 y 990 se habla de SSL implícito.
  • 35.  El acceso al servidor se realiza a través de SSH(Secure Shell) versión superior a la 2.  Los datos como usuario y clave viajan encriptados.  La subida (upload) y la descarga (download) de archivos también se realiza en forma encriptada, garantizando la privacidad de las transmisiones.
  • 36. 1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto. 2. La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada mediante un código simétrico. 3. El cliente se autentica ante el servidor. 4. El cliente remoto interactua con la máquina remota sobre la conexión encriptada.
  • 37. Simétrico: El cifrado simétrico es una forma de encriptación en la que se utiliza una clave secreta tanto para el cifrado como para el descifrado de un mensaje tanto por el cliente como por el servidor. Efectivamente, cualquiera que posea la clave puede descifrar el mensaje que se transfiere. La clave secreta cifra toda la comunicación y esta vigente durante la sesión, el nuevo token se genera cada inicio de sesión.
  • 38.
  • 39. Asimétrico: Utiliza dos claves separadas para el cifrado y el descifrado. Estas dos claves se conocen como la clave pública (public key) y la clave privada (private key).  Juntas, ambas claves forman un par de claves público-privado (public-private key pair).  La clave pública, se distribuye abiertamente y se comparte con todas las partes.
  • 40.  La clave privada no se puede calcular matemáticamente desde la clave pública. La relación entre las dos claves es altamente compleja.  La fuerza de toda la conexión reside en el hecho de que la clave privada nunca se revela, ya que es el único componente capaz de descifrar mensajes que fueron cifrados usando su propia clave pública.  El cifrado asimétrico no se utiliza para cifrar toda la sesión SSH. En su lugar, sólo se utiliza durante el algoritmo de intercambio de claves de cifrado simétrico.
  • 41.
  • 42.  En cuanto a la utilización o normalización del protocolo no es aún un estándar de Internet.  La última especificación que define la versión 6 del protocolo.  En la actualidad, la versión más utilizada es la versión 3, ejecutada por el popular servidor de SFTP OpenSSH.  Muchos Windows basan sus implementaciones en servidores SFTP al utilizar la versión 4 del protocolo, que redujo sus vínculos con la plataforma Unix.
  • 43.  SSH fue hecho sin previsión del uso de infraestructura intermedia para la distribución de claves publicas de los host.  Se entiende que este protocolo se podría usar sin una verificación inicial de la asociación entre las claves y los nombres de host.  SSH es suceptible a ataques “Man in the Middle”
  • 44.  Un dispositivo se interpone entre el servidor y el cliente durante el inicio de la sesión, simula ser el servidor ante el cliente, y simula ser el cliente ante el servidor.  Si las claves publicas no son distribuidas en forma segura el cliente no podrá saber si el servidor que lo atiende es el correcto.  El atacante puede intentar manipular los paquetes durante la transmisión cuando se ha establecido la conexión.
  • 45.
  • 46. FTP SFTP No posee cifrado en el envío de datos. Posee cifrado en el envío de datos ya que tiene claves SSH. Fácil configuración. Compleja configuración debido a las claves SSH. Permite la manipulación de datos sea borrado o modificación de directorios. No permite el borrado de directorios. Permite que un cliente efectué transferencias directas de un servidor a otro, ahorrando de esta manera el copiado de los ficheros. No permite copia de servidor a servidor. La comunicación es representada en manera de texto. La comunicación se realiza en binario. Es muy complicada de comprender para un usuario. Compatibilidad con todo sistema. Algunos sistemas no son compatibles con SSH / SFTP. No genera problemas en sus aplicaciones. Puede generar algunos problemas entre aplicaciones al no tener un estándar definido.
  • 47.  https://tools.ietf.org/html/rfc959  https://www.hostinger.es/tutoriales/que-es-ssh  https://www.ietf.org/rfc/rfc4251.txt  https://www.youtube.com/watch?v=wesoh1Zp5Mg  https://www.youtube.com/watch?v=U0LzX_tTiNw  http://www.profecarolinaquinodoz.com/alumnos/colegio/protocoloftp.pdf  https://es.slideshare.net/disalazar/sftp-rodrigo-carreo?qid=470e4440-1460-431b-9ca2- 5288ebf50e9e&v=&b=&from_search=3  https://es.slideshare.net/ingdianabaquero/ftp-7225855?qid=3318ea7d-16ba-42bf-ad53- 63b02d82de8e&v=&b=&from_search=5  http://slacksite.com/other/ftp.html#passive  https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_archivos  http://cv.uoc.edu/web/~sezponda0/practica2/clienteservidor.html  http://es.ccm.net/contents/263-protocolo-ftp-protocolo-de-transferencia-de-archivos  ftp://ftp.inf.utfsm.cl/pub/Linux/Docs/LuCaS/Tutoriales/doc-servir-web-escuela/doc-servir- web-escuela-html/ftp.html  http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html  http://www.tyr.unlu.edu.ar/tyr/TYR-trab/satobigal/docu_word_sin_actualizar/FTP.doc  https://www.slideshare.net/ingdianabaquero/ftp-7225855?qid=02b81893-d1cc-474a-93ca- 556c0cd6b9b9&v=&b=&from_search=4  https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-ssh-conn.html