SlideShare una empresa de Scribd logo
REDES DE COMPUTADORES  Cristian Arteaga MATERIA: REDES DE COMPUTADORES DOCENTE: ING. IVER CLAROS A. NOMBRE: CRISTIAN ARTEAGA
TIPOS DE PROTOCOLOS Los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de protocolos. REDES DE COMPUTADORES  Cristian Arteaga
QUE SE PUEDE DECIR QUE ES UN PROTOCOLO Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo. REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos.  El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software de un enrutador transmitido. REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA) Cómo se hace TELNET?: Ejecutando un programa cliente de telnet, prácticamente cualquier sistemaoperativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según sistemas): Tecleamos en la linea de comandos TELNET maquina.remota.ar 2010 (En otros sistemas teclearemos TELNET y después OPEN maquina.remota.ar2010 ) con lo que veremos algo parecido a esto: REDES DE COMPUTADORES  Cristian Arteaga
telnet MAQUINA.REMOTA.AR 2010, • Trying 130.132.21.53 Port 2010 ..., • Connected to MAQUINA.REMOTA.COM, • Escape character is ..., • Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y nos dice cual es el caracter escape, Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos podremos conectar a la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de conectarnos, REDES DE COMPUTADORES  Cristian Arteaga
[object Object],[object Object],REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga

Más contenido relacionado

La actualidad más candente

Manual basico wifislax3
Manual basico wifislax3Manual basico wifislax3
Manual basico wifislax3
tom1260
 
Comandos de red
Comandos de red Comandos de red
Comandos de red
Anderson Huila Diago
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
AndrsVillarreal6
 
Configuracion De Hyperterminal En Linux
Configuracion De Hyperterminal En LinuxConfiguracion De Hyperterminal En Linux
Configuracion De Hyperterminal En Linux
beppo
 
Conectar varios computadores mediante cable
Conectar varios computadores mediante cableConectar varios computadores mediante cable
Conectar varios computadores mediante cable
Franklín Germana quihuang Garzón
 
Como saber la contraseña de mi router
Como saber la contraseña de mi routerComo saber la contraseña de mi router
Como saber la contraseña de mi router
Jhon TRUJILLO
 
01 acceso y asignacion de direccion ip estatica mikrotik
01 acceso y asignacion de direccion ip estatica mikrotik01 acceso y asignacion de direccion ip estatica mikrotik
01 acceso y asignacion de direccion ip estatica mikrotik
beppo
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
Totus Muertos
 
Airodump
AirodumpAirodump
Instalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambricaInstalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambricaAlberto Vargas
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Totus Muertos
 
Firewall en linux
Firewall en linuxFirewall en linux
Firewall en linux
roland castillo
 
Evidencias packet trace1
Evidencias packet trace1Evidencias packet trace1
Evidencias packet trace1evidencias
 
Como configurar una IP Estatica en Windows XP y 7
Como configurar una IP Estatica en Windows XP y 7Como configurar una IP Estatica en Windows XP y 7
Como configurar una IP Estatica en Windows XP y 7Moy Martinez Dominguez
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Yeimer Brausin
 

La actualidad más candente (19)

Manual basico wifislax3
Manual basico wifislax3Manual basico wifislax3
Manual basico wifislax3
 
Wifislax tutorial
Wifislax tutorial Wifislax tutorial
Wifislax tutorial
 
Comandos de red
Comandos de red Comandos de red
Comandos de red
 
Comandos d ecisco
Comandos d eciscoComandos d ecisco
Comandos d ecisco
 
Administración remota
Administración remotaAdministración remota
Administración remota
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Configuracion De Hyperterminal En Linux
Configuracion De Hyperterminal En LinuxConfiguracion De Hyperterminal En Linux
Configuracion De Hyperterminal En Linux
 
Conectar varios computadores mediante cable
Conectar varios computadores mediante cableConectar varios computadores mediante cable
Conectar varios computadores mediante cable
 
Como saber la contraseña de mi router
Como saber la contraseña de mi routerComo saber la contraseña de mi router
Como saber la contraseña de mi router
 
01 acceso y asignacion de direccion ip estatica mikrotik
01 acceso y asignacion de direccion ip estatica mikrotik01 acceso y asignacion de direccion ip estatica mikrotik
01 acceso y asignacion de direccion ip estatica mikrotik
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Airodump
AirodumpAirodump
Airodump
 
Pantallazos
PantallazosPantallazos
Pantallazos
 
Instalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambricaInstalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambrica
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)
 
Firewall en linux
Firewall en linuxFirewall en linux
Firewall en linux
 
Evidencias packet trace1
Evidencias packet trace1Evidencias packet trace1
Evidencias packet trace1
 
Como configurar una IP Estatica en Windows XP y 7
Como configurar una IP Estatica en Windows XP y 7Como configurar una IP Estatica en Windows XP y 7
Como configurar una IP Estatica en Windows XP y 7
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7
 

Destacado

Protocolos de redes informáticas
Protocolos de redes informáticasProtocolos de redes informáticas
Protocolos de redes informáticasmari994
 
Protocolos de redes informáticas
Protocolos de redes informáticas Protocolos de redes informáticas
Protocolos de redes informáticas
mari994
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redesJosue Isena
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
leticia-maria
 
Telnet & SSH Configuration
Telnet & SSH ConfigurationTelnet & SSH Configuration
Telnet & SSH Configuration
Vinod Gour
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
Wellington Oliveira
 
Telnet
TelnetTelnet
Telnet
Odair Soares
 

Destacado (8)

Protocolos de redes informáticas
Protocolos de redes informáticasProtocolos de redes informáticas
Protocolos de redes informáticas
 
Protocolos de redes informáticas
Protocolos de redes informáticas Protocolos de redes informáticas
Protocolos de redes informáticas
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redes
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Telnet & SSH Configuration
Telnet & SSH ConfigurationTelnet & SSH Configuration
Telnet & SSH Configuration
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Telnet
TelnetTelnet
Telnet
 

Similar a (Protocolo)

Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
Leonoa Brises Sixtos
 
Ejercicios de redes e internet 1
Ejercicios de redes e internet 1Ejercicios de redes e internet 1
Ejercicios de redes e internet 1
Kevin Andres Orozco Camayo
 
Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Jose Jose
 
Trabajo de los comandos
Trabajo de los comandosTrabajo de los comandos
Trabajo de los comandosguest09372883
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
JAV_999
 
Configuracion switch(8)
Configuracion switch(8)Configuracion switch(8)
Configuracion switch(8)
mariansastoque01
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]Derly
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]Derly
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
laura flures
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosmalenita15
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosmalenita15
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Municipio de Guayaquil
 

Similar a (Protocolo) (20)

Keylogger casero
Keylogger caseroKeylogger casero
Keylogger casero
 
keylogger casero
keylogger caserokeylogger casero
keylogger casero
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Hector
HectorHector
Hector
 
Ejercicios de redes e internet 1
Ejercicios de redes e internet 1Ejercicios de redes e internet 1
Ejercicios de redes e internet 1
 
Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red
 
Trabajo de los comandos
Trabajo de los comandosTrabajo de los comandos
Trabajo de los comandos
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Configuracion switch(8)
Configuracion switch(8)Configuracion switch(8)
Configuracion switch(8)
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

(Protocolo)

  • 1. REDES DE COMPUTADORES Cristian Arteaga MATERIA: REDES DE COMPUTADORES DOCENTE: ING. IVER CLAROS A. NOMBRE: CRISTIAN ARTEAGA
  • 2. TIPOS DE PROTOCOLOS Los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de protocolos. REDES DE COMPUTADORES Cristian Arteaga
  • 3. QUE SE PUEDE DECIR QUE ES UN PROTOCOLO Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo. REDES DE COMPUTADORES Cristian Arteaga
  • 4. REDES DE COMPUTADORES Cristian Arteaga
  • 5. REDES DE COMPUTADORES Cristian Arteaga
  • 6. REDES DE COMPUTADORES Cristian Arteaga
  • 7. REDES DE COMPUTADORES Cristian Arteaga
  • 8. REDES DE COMPUTADORES Cristian Arteaga
  • 9. REDES DE COMPUTADORES Cristian Arteaga
  • 10. REDES DE COMPUTADORES Cristian Arteaga
  • 11. REDES DE COMPUTADORES Cristian Arteaga
  • 12. paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos. El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software de un enrutador transmitido. REDES DE COMPUTADORES Cristian Arteaga
  • 13. REDES DE COMPUTADORES Cristian Arteaga
  • 14. CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA) Cómo se hace TELNET?: Ejecutando un programa cliente de telnet, prácticamente cualquier sistemaoperativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según sistemas): Tecleamos en la linea de comandos TELNET maquina.remota.ar 2010 (En otros sistemas teclearemos TELNET y después OPEN maquina.remota.ar2010 ) con lo que veremos algo parecido a esto: REDES DE COMPUTADORES Cristian Arteaga
  • 15. telnet MAQUINA.REMOTA.AR 2010, • Trying 130.132.21.53 Port 2010 ..., • Connected to MAQUINA.REMOTA.COM, • Escape character is ..., • Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y nos dice cual es el caracter escape, Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos podremos conectar a la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de conectarnos, REDES DE COMPUTADORES Cristian Arteaga
  • 16.
  • 17. REDES DE COMPUTADORES Cristian Arteaga
  • 18. REDES DE COMPUTADORES Cristian Arteaga
  • 19. REDES DE COMPUTADORES Cristian Arteaga