SlideShare una empresa de Scribd logo
TCP (Transmission Control Protocol) Y
UDP (User Datagram Protocol)
Toledo Illescas María Belén
Estudiante De La Facultad De Ingeniería De La Universidad De Cuenca
belen.toledo@ucuenca.ec
Abstract— The TCP protocol is a
fundamental protocol for the use of the internet
since it supports several internet applications. the
header of this protocol is made up of ports of
origin and destination, sequence numbers,
acknowledgment of receipt, length of header,
flags, a reception window, a checksum and
options and filling this information will allow us to
know if the header is structured correctly and thus
ensure the proper functioning of protocol.
The UDP protocol is a transport protocol based
on the exchange of datagrams, this protocol is
used to transmit voice or video, when it is more
important to transmit with speed than to
guarantee the fact that absolutely all the bytes
arrive where it is not possible to carry out
retransmissions by the strict delay requirements
in these cases. The UDP header consists of four
fields of which two are optional source address
and destination address and the other mandatory
fields are Length and Checksum.
Keywords— Protocol, Address, Port, Length,
Check.
Resumen — El protocolo TCP es protocolo
fundamental para el uso de internet ya que da
soporte a varias aplicaciones de internet. la
cabecera de este protocolo está conformada por
puertos de origen y destino, números de
secuencia, acuse de recibido, longitud de
cabecera, flags, una ventana de recepción un
checksum y opciones y relleno esta información
nos permitirán saber si la cabecera está
estructurada correctamente y así garantizar el
buen funcionamiento de protocolo.
El protocolo UDP es un protocolo de
transporte basado en el intercambio de
datagramas, este protocolo se utiliza para
transmitir voz o vídeo, cuando resulta más
importante transmitir con velocidad que
garantizar el hecho de que lleguen
absolutamente todos los bytes donde no es
posible realizar retransmisiones por los estrictos
requisitos de retardo que se tiene en estos casos.
La cabecera UDP consta de cuatro campos de
los cuales dos son opcionales dirección de origen
y dirección de destino y los otros campos
obligatorios son Longitud y Suma de
comprobación.
Palabras Clave — Protocolo, Direccion,
Puerto, Longitud, Comprobacion.
I. INTRODUCCIÓN
La capa de transporte se encuentra entre las
capas de aplicación y red. la capa de transporte
es importante porque proporciona servicios de
comunicación a los procesos de aplicación que
se ejecutan en los hosts.
El protocolo TCP se definió en la RFC 793. A
medida que pasó el tiempo, se detectaron varios
errores e inconsistencias, y se cambiaron los
requisitos de algunas áreas. En la RFC 1323 se
presentan las extensiones y algunas
correcciones de fallas se detallan en la RFC
1122. En la RFC 1323 se presentan las
extensiones de este protocolo; este protocolo se
encuentra diseñado específicamente para
proporcionar una transmisión de datos fiable en
un sistema de comunicaciones, su fiabilidad está
basada principalmente en un número de
reconocimiento, el tiempo de vida y un control de
error en cada paquete transmitido para
determinar si debe o no debe ser enviado de
vuelta a través de la red.
El protocolo UDP se definió con la intención de
hacer que exista la disponibilidad de un tipo de
datagramas para la comunicación por
intercambio de paquetes entre ordenadores en el
entorno de un conjunto interconectado de redes
de computadoras; Este protocolo aporta un
procedimiento para que los programas de
aplicación puedan enviar mensajes a otros
programas con un mínimo de mecanismo de
protocolo. El protocolo se orienta a
transacciones, y tanto la entrega como la
protección ante duplicados no se garantizan.
Las aplicaciones que requieran de una entrega
fiable y ordenada de secuencias de datos
deberían utilizar el Protocolo de Control de
Transmisión
II. FORMATO DEL ARTÍCULO
1. TCP (Transmission Control Protocol)
Protocolo de control de transmisión (Transmisión
Control Protocolo o TCP), es un protocolo
fundamental en Internet. Fue creado entre los años
1973 y 1974 por Vint Cerf y Robert Kahn.
TCP da soporte a varias aplicaciones de Internet y a los
siguientes protocolos de aplicación HTTP, SMTP,
SSH y FTP.
Formato del segmento TCP
Se llama segmento TCP a los paquetes de bits que
constituyen las unidades de datos TCP y está
compuesto por los datos enviados desde la capa de
aplicación y la cabecera del protocolo de transporte. El
segmento TCP es luego encapsulado en un datagrama
IP para ser enviado por la capa de red.
El formato de la cabecera TCP:
Imagen 1: Formato De La Cabecera De TCP
Campos de la cabecera TCP
• Puerto origen: Tiene una longitud de 16 bits
el puerto de origen identifica el puerto
emisor.
• Puerto destino: Tiene una longitud de 16 bits
el puerto de destino identifica el puerto
receptor.
• Número de secuencia: Tiene una longitud de
32 bits y es el encargado de identifica el byte
del flujo de datos enviado por el emisor TCP
al receptor TCP que representa el primer byte
de datos del segmento.
• Número de acuse de recibo: Tiene una
longitud de 32 bits el número de notificación
de recibido contiene el valor del siguiente
número de secuencia que el emisor del
segmento espera recibir.
• Longitud de cabecera: Tiene una longitud
de 4 bits la longitud de cabecera nos
especifica el tamaño de la cabecera en
palabras de 32 bits.
• Reservado: Tiene una longitud de 3 bits es
para un uso futuro. Debe estar a 0.
• Flags Tiene una longitud de 9 bits y está
formado por:
o NS: Tiene una longitud de 1 bit
ECN-nonce concealment protection.
Para proteger frente a paquetes
accidentales o maliciosos que se
aprovechan del control de
congestión para ganar ancho de
banda de la red.
o CWR: Tiene una longitud de 1bit
Congestion Window Reduced. El
flag se activa por el host emisor para
indicar que ha recibido un segmento
TCP con el flag ECE activado y ha
respondido con el mecanismo de
control de congestión.
o ECE: Tiene una longitud de 1 bit
para dar indicaciones sobre
congestión.
o URG: Tiene una longitud de 1 bit
indica que el campo del puntero
urgente es válido.
o ACK: Tiene una longitud de 1 bit
indica que el campo de asentimiento
es válido. Todos los paquetes
enviados después del paquete SYN
inicial deben tener activo este flag.
o PSH: Tiene una longitud de 1 bit
Push el receptor debe pasar los datos
a la aplicación tan pronto como sea
posible, no teniendo que esperar a
recibir más datos.
o RST: Tiene una longitud de 1 bit
Reset reinicia la conexión, cuando
falla un intento de conexión, o al
rechazar paquetes no válidos.
o SYN: Tiene una longitud de 1 bit
Synchronice sincroniza los números
de secuencia para iniciar la
conexión.
o FIN: Tiene una longitud de 1 bit se
usa para que el emisor del paquete
solicite la liberación de la conexión.
Tamaño de ventana o ventana de recepción: Tiene
una longitud de 16 bits el tamaño de la ventana de
recepción que especifica el número máximo de bytes
que pueden ser metidos en el buffer de recepción o
dicho de otro modo, el número máximo de bytes
pendientes de asentimiento. Es un sistema de control
de flujo.
Suma de verificación: Tiene una longitud de 16 bits
Checksum es utilizado para la comprobación de
errores tanto en la cabecera como en los datos.
Puntero urgente: Tiene una longitud de 16 bits el
puntero urgente representa la cantidad de bytes desde
el número de secuencia que indica el lugar donde
acaban los datos urgentes.
Opciones: Para poder añadir características no
cubiertas por la cabecera fija.
Relleno: Se utiliza para asegurarse que la cabecera
acaba con un tamaño múltiplo de 32 bits.
2. UDP (User Datagram Protocol)
Protocolo de Datagramas de Usuario ( User Datagram
Protocol UDP) es un protocolo del nivel de transporte
basado en el intercambio de datagramas, permite el
envío de datagramas a través de la red sin que se haya
establecido previamente una conexión, ya que el
propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Su uso principal es
en protocolos como DHCP, BOOTP, DNS y demás
protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables
con respecto a la información transmitida, El protocolo
UDP se utiliza cuando se necesita transmitir voz o
vídeo y resulta más importante transmitir con
velocidad que garantizar el hecho de que lleguen
absolutamente todos los bytes donde no es posible
realizar retransmisiones por los estrictos requisitos de
retardo que se tiene en estos casos.
UDP es un protocolo mínimo de nivel de transporte
orientado a mensajes documentado en el RFC 768 de
la IETF.
Principales características
Las características principales de este protocolo son:
1. Trabaja sin conexión, es decir que no emplea
ninguna sincronización entre el origen y el destino.
2. Trabaja con paquetes o datagramas enteros, no con
bytes individuales como TCP. Una aplicación que
emplea el protocolo UDP intercambia información en
forma de bloques de bytes, de forma que por cada
bloque de bytes enviado de la capa de aplicación a la
capa de transporte, se envía un paquete UDP.
3. No es fiable. No emplea control del flujo ni ordena
los paquetes.
4. Su gran ventaja es que provoca poca carga adicional
en la red ya que es sencillo y emplea cabeceras muy
simples.
La cabecera UDP
La cabecera UDP consta de 4 campos de los cuales 2
son opcionales (dirección de origen y dirección de
destino).
Imagen 2: Formato De La Cabecera De UDP
Significado de los diferentes campos de la cabecera
de UDP
Puerto de origen: Es el número de puerto relacionado
con la aplicación del remitente del segmento UDP.
Este campo representa una dirección de respuesta para
el destinatario. Por lo tanto, este campo es opcional.
Esto significa que, si el puerto de origen no está
especificado, los 16 bits de este campo se pondrán en
cero. En este caso, el destinatario no podrá responder
(lo cual no es estrictamente necesario, en particular
para mensajes unidireccionales).
Puerto de destino: Este campo contiene el puerto
correspondiente a la aplicación del equipo receptor al
que se envía.
Longitud: Este campo especifica la longitud total del
segmento, con el encabezado incluido. Sin embargo, el
encabezado tiene una longitud de 4 x 16 bits (que es 8
x 8 bits), por lo tanto la longitud del campo es
necesariamente superior o igual a 8 bytes.
Suma de comprobación: Es una suma de
comprobación realizada de manera tal que permita
controlar la integridad del segmento.
Puertos
UDP utiliza puertos para permitir la comunicación
entre aplicaciones. El campo de puerto tiene una
longitud de 16 bits, por lo que el rango de valores
válidos va de 0 a 65.535. El puerto 0 está reservado,
pero es un valor permitido como puerto origen si el
proceso emisor no espera recibir mensajes como
respuesta.
Los puertos 1 a 1023 se llaman puertos "bien
conocidos" y en sistemas operativos tipo Unix enlazar
con uno de estos puertos requiere acceso como
superusuario.
Los puertos 1024 a 49.151 son puertos registrados.
Los puertos 49.152 a 65.535 son puertos dinámicos y
son utilizados como puertos temporales, sobre todo por
los clientes al comunicarse con los servidores.
Uso en aplicaciones
Las varias aplicaciones claves de Internet utilizan el
protocolo UDP, incluyendo: el Sistema de Nombres de
Dominio, donde las consultas deben ser rápidas y solo
contaran de una sola solicitud, luego de un paquete
único de respuesta, el Protocolo de Administración de
Red, el Protocolo de Información de Enrutamiento
(RIP) y el Protocolo de Configuración dinámica de
host.
III. CONCLUSIONES
El protocolo TCP es el encargado de establecer una
conexión y dividir la información en paquetes,
garantizando que no abra pérdida y estarán en el orden
apropiado. TCP también asegura que toda la
información emitida es recibida. Por lo cual cada
paquete emitido, debe recibirse con un ack. Este
protocolo en un determinado tiempo no se recibe el
ACK correspondiente, la información será
retransmitida.
El protocolo UDP aporta un procedimiento para que
los programas de aplicación puedan enviar mensajes a
otros programas con un mínimo de mecanismo de
protocolo, además proporciona una sencilla interfaz
entre la capa de red y la capa de aplicación.
este protocolo no otorga garantías para la entrega de
sus mensajes y UDP no retiene estados de los
mensajes UDP que han sido enviados a la red. UDP
sólo añade multiplexado de aplicación y suma de
verificación de la cabecera y la carga útil. Cualquier
tipo de garantías para la transmisión de la información
deben ser implementadas en capas superiores.
REFERENCIAS
[1] «Protocolo de Control de
Transferencia (TCP)». [En línea]. Disponible
en:
https://www.uaeh.edu.mx/scige/boletin/huej
utla/n3/r1.html. [Accedido: 14-dic-2017].
[2] «Protocolo de control de
transmisión», Wikipedia, la enciclopedia
libre. 28-nov-2017.
[3] «Protocolo UDP». [En línea].
Disponible en:
http://es.ccm.net/contents/284-protocolo-
udp. [Accedido: 14-dic-2017].
[4] «User Datagram Protocol»,
Wikipedia, la enciclopedia libre. 31-may-
2017.

Más contenido relacionado

La actualidad más candente

Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
Castroso Hernandez
 
Trabajo sistemas de comunicacion
Trabajo sistemas de comunicacionTrabajo sistemas de comunicacion
Trabajo sistemas de comunicacion
Jesus Cisneros Morales
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónBetty Ayllon
 
Que es conmutacion
Que es conmutacionQue es conmutacion
Que es conmutacionEROM86
 
05 mapa conceptual 2 señales Telecomunicaciones
05 mapa conceptual 2 señales Telecomunicaciones  05 mapa conceptual 2 señales Telecomunicaciones
05 mapa conceptual 2 señales Telecomunicaciones
Fernando Avila
 
Capítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporteCapítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporteIsabel Yepes
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
Diego Lucero
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datosBeth M.Galvan
 
Tecnología Móvil
Tecnología MóvilTecnología Móvil
Tecnología Móvil
Yennifer Fernandez
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
Ricardo Sava
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosJorge Arroyo
 
Protocolo ventana deslizante
Protocolo ventana deslizanteProtocolo ventana deslizante
Protocolo ventana deslizanteasanterom
 
Captura de la trama Mac 802.11
Captura de la trama Mac 802.11Captura de la trama Mac 802.11
Captura de la trama Mac 802.11
Andrés Alcocer Ayala
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
itzayana bacilio
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
eduardoed5
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5
Juan Lopez
 

La actualidad más candente (20)

Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
 
Red wman
Red wmanRed wman
Red wman
 
Trabajo sistemas de comunicacion
Trabajo sistemas de comunicacionTrabajo sistemas de comunicacion
Trabajo sistemas de comunicacion
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
 
Que es conmutacion
Que es conmutacionQue es conmutacion
Que es conmutacion
 
05 mapa conceptual 2 señales Telecomunicaciones
05 mapa conceptual 2 señales Telecomunicaciones  05 mapa conceptual 2 señales Telecomunicaciones
05 mapa conceptual 2 señales Telecomunicaciones
 
Capítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporteCapítulo 4.1 funciones de la capa de transporte
Capítulo 4.1 funciones de la capa de transporte
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
 
Tecnología Móvil
Tecnología MóvilTecnología Móvil
Tecnología Móvil
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Control de errores
Control de erroresControl de errores
Control de errores
 
Protocolo ventana deslizante
Protocolo ventana deslizanteProtocolo ventana deslizante
Protocolo ventana deslizante
 
Captura de la trama Mac 802.11
Captura de la trama Mac 802.11Captura de la trama Mac 802.11
Captura de la trama Mac 802.11
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Transmision de Datos
Transmision de DatosTransmision de Datos
Transmision de Datos
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5
 

Similar a TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)

Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transporte
alex sgarcia
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
gonsu90
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
gonsu90
 
tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]
Julio Antonio Huaman Chuque
 
Semana 7 tcp udp
Semana 7 tcp udpSemana 7 tcp udp
Semana 7 tcp udp
JH Terly Tuanama
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
ecollado
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
juan pablo gutierrez arias
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptx
mviapiano
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDDiego Merino
 
Servicios de red 3
Servicios de red 3Servicios de red 3
Servicios de red 3
Roberto Malone
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
XsJOSEsX
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
Ariel Ramirez Gallo
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 

Similar a TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol) (20)

Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transporte
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]
 
Semana 7 tcp udp
Semana 7 tcp udpSemana 7 tcp udp
Semana 7 tcp udp
 
Expo9
Expo9Expo9
Expo9
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptx
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - RED
 
Servicios de red 3
Servicios de red 3Servicios de red 3
Servicios de red 3
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 

Más de Belen Toledo

MPLS Y DWDM
MPLS Y DWDMMPLS Y DWDM
MPLS Y DWDM
Belen Toledo
 
Eigrp
EigrpEigrp
Eigrp
Eigrp Eigrp
Eigrp
Belen Toledo
 
Programacion3 presentacion proyecto final SGBD_LC
Programacion3  presentacion proyecto final SGBD_LCProgramacion3  presentacion proyecto final SGBD_LC
Programacion3 presentacion proyecto final SGBD_LC
Belen Toledo
 
Algoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-ToledoAlgoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-Toledo
Belen Toledo
 
Algoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-ToledoAlgoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-Toledo
Belen Toledo
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledo
Belen Toledo
 
Ordenamientos externo
Ordenamientos externoOrdenamientos externo
Ordenamientos externo
Belen Toledo
 
Ordenamientos Externo
Ordenamientos ExternoOrdenamientos Externo
Ordenamientos Externo
Belen Toledo
 

Más de Belen Toledo (9)

MPLS Y DWDM
MPLS Y DWDMMPLS Y DWDM
MPLS Y DWDM
 
Eigrp
EigrpEigrp
Eigrp
 
Eigrp
Eigrp Eigrp
Eigrp
 
Programacion3 presentacion proyecto final SGBD_LC
Programacion3  presentacion proyecto final SGBD_LCProgramacion3  presentacion proyecto final SGBD_LC
Programacion3 presentacion proyecto final SGBD_LC
 
Algoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-ToledoAlgoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-Toledo
 
Algoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-ToledoAlgoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-Toledo
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledo
 
Ordenamientos externo
Ordenamientos externoOrdenamientos externo
Ordenamientos externo
 
Ordenamientos Externo
Ordenamientos ExternoOrdenamientos Externo
Ordenamientos Externo
 

Último

1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
Fernando Benavidez
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
Melvin191754
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
DavidHunucoAlbornoz
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 

Último (20)

1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 

TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)

  • 1. TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol) Toledo Illescas María Belén Estudiante De La Facultad De Ingeniería De La Universidad De Cuenca belen.toledo@ucuenca.ec Abstract— The TCP protocol is a fundamental protocol for the use of the internet since it supports several internet applications. the header of this protocol is made up of ports of origin and destination, sequence numbers, acknowledgment of receipt, length of header, flags, a reception window, a checksum and options and filling this information will allow us to know if the header is structured correctly and thus ensure the proper functioning of protocol. The UDP protocol is a transport protocol based on the exchange of datagrams, this protocol is used to transmit voice or video, when it is more important to transmit with speed than to guarantee the fact that absolutely all the bytes arrive where it is not possible to carry out retransmissions by the strict delay requirements in these cases. The UDP header consists of four fields of which two are optional source address and destination address and the other mandatory fields are Length and Checksum. Keywords— Protocol, Address, Port, Length, Check. Resumen — El protocolo TCP es protocolo fundamental para el uso de internet ya que da soporte a varias aplicaciones de internet. la cabecera de este protocolo está conformada por puertos de origen y destino, números de secuencia, acuse de recibido, longitud de cabecera, flags, una ventana de recepción un checksum y opciones y relleno esta información nos permitirán saber si la cabecera está estructurada correctamente y así garantizar el buen funcionamiento de protocolo. El protocolo UDP es un protocolo de transporte basado en el intercambio de datagramas, este protocolo se utiliza para transmitir voz o vídeo, cuando resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. La cabecera UDP consta de cuatro campos de los cuales dos son opcionales dirección de origen y dirección de destino y los otros campos obligatorios son Longitud y Suma de comprobación. Palabras Clave — Protocolo, Direccion, Puerto, Longitud, Comprobacion. I. INTRODUCCIÓN La capa de transporte se encuentra entre las capas de aplicación y red. la capa de transporte es importante porque proporciona servicios de comunicación a los procesos de aplicación que se ejecutan en los hosts. El protocolo TCP se definió en la RFC 793. A medida que pasó el tiempo, se detectaron varios errores e inconsistencias, y se cambiaron los requisitos de algunas áreas. En la RFC 1323 se presentan las extensiones y algunas correcciones de fallas se detallan en la RFC 1122. En la RFC 1323 se presentan las extensiones de este protocolo; este protocolo se encuentra diseñado específicamente para proporcionar una transmisión de datos fiable en un sistema de comunicaciones, su fiabilidad está basada principalmente en un número de reconocimiento, el tiempo de vida y un control de error en cada paquete transmitido para determinar si debe o no debe ser enviado de vuelta a través de la red. El protocolo UDP se definió con la intención de hacer que exista la disponibilidad de un tipo de datagramas para la comunicación por intercambio de paquetes entre ordenadores en el entorno de un conjunto interconectado de redes de computadoras; Este protocolo aporta un procedimiento para que los programas de aplicación puedan enviar mensajes a otros programas con un mínimo de mecanismo de protocolo. El protocolo se orienta a transacciones, y tanto la entrega como la protección ante duplicados no se garantizan. Las aplicaciones que requieran de una entrega fiable y ordenada de secuencias de datos deberían utilizar el Protocolo de Control de Transmisión
  • 2. II. FORMATO DEL ARTÍCULO 1. TCP (Transmission Control Protocol) Protocolo de control de transmisión (Transmisión Control Protocolo o TCP), es un protocolo fundamental en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn. TCP da soporte a varias aplicaciones de Internet y a los siguientes protocolos de aplicación HTTP, SMTP, SSH y FTP. Formato del segmento TCP Se llama segmento TCP a los paquetes de bits que constituyen las unidades de datos TCP y está compuesto por los datos enviados desde la capa de aplicación y la cabecera del protocolo de transporte. El segmento TCP es luego encapsulado en un datagrama IP para ser enviado por la capa de red. El formato de la cabecera TCP: Imagen 1: Formato De La Cabecera De TCP Campos de la cabecera TCP • Puerto origen: Tiene una longitud de 16 bits el puerto de origen identifica el puerto emisor. • Puerto destino: Tiene una longitud de 16 bits el puerto de destino identifica el puerto receptor. • Número de secuencia: Tiene una longitud de 32 bits y es el encargado de identifica el byte del flujo de datos enviado por el emisor TCP al receptor TCP que representa el primer byte de datos del segmento. • Número de acuse de recibo: Tiene una longitud de 32 bits el número de notificación de recibido contiene el valor del siguiente número de secuencia que el emisor del segmento espera recibir. • Longitud de cabecera: Tiene una longitud de 4 bits la longitud de cabecera nos especifica el tamaño de la cabecera en palabras de 32 bits. • Reservado: Tiene una longitud de 3 bits es para un uso futuro. Debe estar a 0. • Flags Tiene una longitud de 9 bits y está formado por: o NS: Tiene una longitud de 1 bit ECN-nonce concealment protection. Para proteger frente a paquetes accidentales o maliciosos que se aprovechan del control de congestión para ganar ancho de banda de la red. o CWR: Tiene una longitud de 1bit Congestion Window Reduced. El flag se activa por el host emisor para indicar que ha recibido un segmento TCP con el flag ECE activado y ha respondido con el mecanismo de control de congestión. o ECE: Tiene una longitud de 1 bit para dar indicaciones sobre congestión. o URG: Tiene una longitud de 1 bit indica que el campo del puntero urgente es válido. o ACK: Tiene una longitud de 1 bit indica que el campo de asentimiento es válido. Todos los paquetes enviados después del paquete SYN inicial deben tener activo este flag. o PSH: Tiene una longitud de 1 bit Push el receptor debe pasar los datos a la aplicación tan pronto como sea posible, no teniendo que esperar a recibir más datos. o RST: Tiene una longitud de 1 bit Reset reinicia la conexión, cuando falla un intento de conexión, o al rechazar paquetes no válidos. o SYN: Tiene una longitud de 1 bit Synchronice sincroniza los números de secuencia para iniciar la conexión. o FIN: Tiene una longitud de 1 bit se usa para que el emisor del paquete solicite la liberación de la conexión. Tamaño de ventana o ventana de recepción: Tiene una longitud de 16 bits el tamaño de la ventana de recepción que especifica el número máximo de bytes que pueden ser metidos en el buffer de recepción o dicho de otro modo, el número máximo de bytes pendientes de asentimiento. Es un sistema de control de flujo. Suma de verificación: Tiene una longitud de 16 bits Checksum es utilizado para la comprobación de errores tanto en la cabecera como en los datos. Puntero urgente: Tiene una longitud de 16 bits el puntero urgente representa la cantidad de bytes desde el número de secuencia que indica el lugar donde acaban los datos urgentes.
  • 3. Opciones: Para poder añadir características no cubiertas por la cabecera fija. Relleno: Se utiliza para asegurarse que la cabecera acaba con un tamaño múltiplo de 32 bits. 2. UDP (User Datagram Protocol) Protocolo de Datagramas de Usuario ( User Datagram Protocol UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas, permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Su uso principal es en protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, El protocolo UDP se utiliza cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. UDP es un protocolo mínimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la IETF. Principales características Las características principales de este protocolo son: 1. Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y el destino. 2. Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una aplicación que emplea el protocolo UDP intercambia información en forma de bloques de bytes, de forma que por cada bloque de bytes enviado de la capa de aplicación a la capa de transporte, se envía un paquete UDP. 3. No es fiable. No emplea control del flujo ni ordena los paquetes. 4. Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y emplea cabeceras muy simples. La cabecera UDP La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (dirección de origen y dirección de destino). Imagen 2: Formato De La Cabecera De UDP Significado de los diferentes campos de la cabecera de UDP Puerto de origen: Es el número de puerto relacionado con la aplicación del remitente del segmento UDP. Este campo representa una dirección de respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto significa que, si el puerto de origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso, el destinatario no podrá responder (lo cual no es estrictamente necesario, en particular para mensajes unidireccionales). Puerto de destino: Este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía. Longitud: Este campo especifica la longitud total del segmento, con el encabezado incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16 bits (que es 8 x 8 bits), por lo tanto la longitud del campo es necesariamente superior o igual a 8 bytes. Suma de comprobación: Es una suma de comprobación realizada de manera tal que permita controlar la integridad del segmento. Puertos UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta. Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario. Los puertos 1024 a 49.151 son puertos registrados. Los puertos 49.152 a 65.535 son puertos dinámicos y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse con los servidores. Uso en aplicaciones Las varias aplicaciones claves de Internet utilizan el protocolo UDP, incluyendo: el Sistema de Nombres de Dominio, donde las consultas deben ser rápidas y solo contaran de una sola solicitud, luego de un paquete único de respuesta, el Protocolo de Administración de Red, el Protocolo de Información de Enrutamiento
  • 4. (RIP) y el Protocolo de Configuración dinámica de host. III. CONCLUSIONES El protocolo TCP es el encargado de establecer una conexión y dividir la información en paquetes, garantizando que no abra pérdida y estarán en el orden apropiado. TCP también asegura que toda la información emitida es recibida. Por lo cual cada paquete emitido, debe recibirse con un ack. Este protocolo en un determinado tiempo no se recibe el ACK correspondiente, la información será retransmitida. El protocolo UDP aporta un procedimiento para que los programas de aplicación puedan enviar mensajes a otros programas con un mínimo de mecanismo de protocolo, además proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. este protocolo no otorga garantías para la entrega de sus mensajes y UDP no retiene estados de los mensajes UDP que han sido enviados a la red. UDP sólo añade multiplexado de aplicación y suma de verificación de la cabecera y la carga útil. Cualquier tipo de garantías para la transmisión de la información deben ser implementadas en capas superiores. REFERENCIAS [1] «Protocolo de Control de Transferencia (TCP)». [En línea]. Disponible en: https://www.uaeh.edu.mx/scige/boletin/huej utla/n3/r1.html. [Accedido: 14-dic-2017]. [2] «Protocolo de control de transmisión», Wikipedia, la enciclopedia libre. 28-nov-2017. [3] «Protocolo UDP». [En línea]. Disponible en: http://es.ccm.net/contents/284-protocolo- udp. [Accedido: 14-dic-2017]. [4] «User Datagram Protocol», Wikipedia, la enciclopedia libre. 31-may- 2017.