SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
M´odulo 2. Protocolo TCP/IP
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
Francisco Medina L´opez —
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2015-1
M´odulo 2. Protocolo TCP/IP
Agenda
1 Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Caracter´ısticas principales
RFC’S
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
1 Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Caracter´ısticas principales
RFC’S
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Conceptos previos
Red de computadoras
Una red de computadoras es un conjunto de computadoras
aut´onomas interconectadas mediante una sola tecnolog´ıa.
Se dice que dos computadoras est´an interconectadas si
pueden intercambiar informaci´on.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Conceptos previos (2)
Protocolo de red
Un protocolo de red es un conjunto de reglas y procedimientos
que establecen una descripci´on formal de los formatos que deber´an
presentar los mensajes para poder ser intercambiados por equipos
de c´omputo;
De manera adicional, definen las reglas que ellos deben seguir
para lograrlo.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Protocolos de red
Computer Networking: A Top-Down Approach, James F. Kurose & Keith W. Ross, 2013.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Conceptos previos (3)
TCP/IP
TCP/IP (’Transmission Control Protocol/Internet Protocol) es un
conjunto de protocolos de red. (Casad, 2011)
Protocolos desarrollados como parte del proyecto DARPA a
mediados de los 70’s, dando lugar a la red ARPANET.
Su objetivo fue que computadoras cooperativas compartieran
recursos mediante una red de comunicaciones.
Se dio a conocer como Modelo de referencia TCP/IP por
primera vez en 1974.
Se convirti´o en est´andar de la comunidad de Internet en 1989.
ARPANET deja de funcionar oficialmente en 1990.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Responsabilidad de TCP/IP
Dividir los mensajes en fragmentos m´as manejables de datos
que pueden pasar de una manera efectiva a trav´es del medio
de transmisi´on.
Interactuar con el hardware del adaptador de red.
Llevar a cabo el direccionamiento.
Enrutar los datos de la subred hacia un equipo destino,
aunque la subred origen y la subred destino sean redes
f´ısicamente diferentes.
Llevar a cabo el control de errores, el flujo de control y acuse
de recibo.
Aceptar datos de una aplicaci´on y pasarlos a la red.
Recibir datos de la red y pasarlos a una aplicaci´on.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
El modelo de referencia TCP/IP
Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011. p. 46
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Capa de acceso a la red
Proporciona una interfaz con la red f´ısica.
Da formato a los datos para el medio de transmisi´on y dirige
los datos a la subred en funci´on de las direcciones f´ısicas del
hardware.
Dispone de control de errores para el env´ıo de datos a la red
f´ısica.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Capa de internet
Proporciona un direccionamiento l´ogico independiente del
hardware para que los datos puedan pasar entre subredes con
arquitectura f´ısicas diferentes.
Relaciona las direcciones f´ısicas con las direcciones l´ogicas.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Capa de transporte
Proporciona control de flujo, control de errores y servicios de
acuse de recibo para redes interconectadas.
Sirve como interfaz para las aplicaciones de red.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Capa de aplicaci´on
Proporciona aplicaciones para la resoluci´on de problemas de la
red, la transferencia de archivos, el control remoto y las
actividades e internet.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Funcionamiento TCP/IP
Sams Teach Yourself TCP/IP in 24 Hours, Joe Casad, 2015.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Terminolog´ıa
El nombre de una unidad de datos que fluye a trav´es de
internet depende de donde se encuentre en la pila de
protocolos.
Si est´a en Ethernet se le llama trama Ethernet; si est´a entre
el driver Ethernet y el m´odulo IP se le llama paquete IP; si
est´a entre el m´odulo IP y el m´odulo UDP se le llama
datagrama UDP; si est´a entre el m´odulo IP y el m´odulo
TCP se le llama segmento TCP (o mensaje de transporte); y
si est´a en una aplicaci´on de red se le llama mensaje de
aplicaci´on.1
1
http://www.rfc-es.org/rfc/rfc1180-es.txt
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Protocolos TCP/IP
Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
Caracter´ısticas principales
1 Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Caracter´ısticas principales
RFC’S
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
Caracter´ısticas principales
Caracter´ısticas principales
Direccionamiento l´ogico.
Enrutamiento (encaminamiento o ruteo).
Resoluci´on de nombres.
Control de errores y el control de flujo.
Soporte de aplicaciones.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
RFC’S
1 Tema 1. Introducci´on
¿Qu´e es TCP/IP?
Caracter´ısticas principales
RFC’S
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
RFC’S
Organizaciones de est´andares y RFC’s
Internet Architecture Board (IAB): oficina gubernamental
que define las pol´ıticas de Internet y vela por el desarrollo de
los est´andares TCP/IP.
Internet Engineering Task Force (IETF): Organizaci´on que
estudia y dicta las normas de los aspectos de ingenier´ıa.
Internet Research Task Force (IRTF): Rama de la IAB
que patrocina las investigaciones a largo plazo.
Internet Coporation for Assigned Names and Numbers
(ICANN): Una organizaci´on establecida en 1998 que
coordina la asignaci´on de nombres de dominio en Internet,
direcciones IP y par´ametros del protocolo ´unico global tales
como n´umeros de puertos (http://www.icann.com).
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
RFC’S
RFC’s
La documentaci´on oficial de TCP/IP se hace visible a trav´es
de una serie de RFC’S (Requests for Comments, peticiones de
comentarios.
La biblioteca de RFC’S incluye los est´andares de Internet e
informes de los grupos de trabajo.
Aunque la mayor´ıa de las RFC’S han sido creados por grupos
de trabajo en la industria e instituciones de investigaci´on,
cualquiera puede enviar una RFC para su revisi´on.
El RFC es enviado al IETF o al correo electr´onico
rfc-editor@rfc-editor.org.
M´odulo 2. Protocolo TCP/IP
Tema 1. Introducci´on
RFC’S
RFC’s m´as representativos
N´umero T´ıtulo
791 Protocolo de Internet, Internet Protocol (IP).
792 Protocolo de mensajes de control de Internet,
Internet Control Message Protocol (ICMP) .
793 Protocolo de control de transmisiones, Trans-
mission Control Protocol.
959 Protocolo de transferencias de archivos File
Transfer Protocol.
968 Twas the Night Before Start-up
1180 Manual de TCP/IP
1188 Est´andar propuesto para la transmisi´on de data-
gramas a trav´es de redes FDDI.
2097 Protocolo de control de marcos PPP NetBIOS.
4831 Gesti´on de movilidad localizada basada en redes.
M´odulo 2. Protocolo TCP/IP
Referencias bibliogr´aficas
Referencias bibliogr´aficas I
A. Tanenbaum.
Computer Networks.
Prentice Hall, 2010.
J. Casad.
Sams Teach Yourself TCP/IP in 24 Hours.
Sams, 2011.

Más contenido relacionado

La actualidad más candente

Protocolos del internet
Protocolos del internetProtocolos del internet
Protocolos del internetkevin197
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Características estándares 802 unidad 2
Características estándares 802 unidad 2Características estándares 802 unidad 2
Características estándares 802 unidad 2christianRodolfoMora
 
IP (PROTOCOLO DE INTERNET)
IP (PROTOCOLO DE INTERNET)IP (PROTOCOLO DE INTERNET)
IP (PROTOCOLO DE INTERNET)DorvinEduardo
 
Proyecto cableado
Proyecto cableadoProyecto cableado
Proyecto cableadoescorpio97
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redesjmatheus74
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018melissa1220
 

La actualidad más candente (18)

Protocolos del internet
Protocolos del internetProtocolos del internet
Protocolos del internet
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Tcp/IP
Tcp/IPTcp/IP
Tcp/IP
 
Estándar OSI
Estándar OSIEstándar OSI
Estándar OSI
 
taller
tallertaller
taller
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Aplicaciones en red ppt
Aplicaciones en red pptAplicaciones en red ppt
Aplicaciones en red ppt
 
Características estándares 802 unidad 2
Características estándares 802 unidad 2Características estándares 802 unidad 2
Características estándares 802 unidad 2
 
IP (PROTOCOLO DE INTERNET)
IP (PROTOCOLO DE INTERNET)IP (PROTOCOLO DE INTERNET)
IP (PROTOCOLO DE INTERNET)
 
Modelo osi i tcp
Modelo osi i tcpModelo osi i tcp
Modelo osi i tcp
 
Proyecto cableado
Proyecto cableadoProyecto cableado
Proyecto cableado
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Dn12 u3 a13_ppl
Dn12 u3 a13_pplDn12 u3 a13_ppl
Dn12 u3 a13_ppl
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018
 

Destacado

Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 

Destacado (20)

Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 

Similar a Tema 1. Introducción a TCP/IP

Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informaticaTema 3 redes y seguridad informatica
Tema 3 redes y seguridad informaticaAntonia Feratovic
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasHebert Ochoa
 
Redesdecomputadoras
RedesdecomputadorasRedesdecomputadoras
RedesdecomputadorasHebert Ochoa
 
July examen
July examenJuly examen
July examenbezabe29
 
July examen
July examenJuly examen
July examenbezabe29
 
C:\documents and settings\administrador\desktop\ups\tcpip basico
C:\documents and settings\administrador\desktop\ups\tcpip basicoC:\documents and settings\administrador\desktop\ups\tcpip basico
C:\documents and settings\administrador\desktop\ups\tcpip basicojjgallardoz
 
Trabajo de manejo de redes dw
Trabajo de manejo de redes dwTrabajo de manejo de redes dw
Trabajo de manejo de redes dwfede2020
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipTepha Lara
 
Redes informáticas 4 eso
Redes informáticas 4 esoRedes informáticas 4 eso
Redes informáticas 4 esojrcobos231
 
Protocolo tcp esteban
Protocolo tcp estebanProtocolo tcp esteban
Protocolo tcp estebanismael orozco
 

Similar a Tema 1. Introducción a TCP/IP (20)

Fundamentos del tcp
Fundamentos del tcpFundamentos del tcp
Fundamentos del tcp
 
Trabajo tcp;ip
Trabajo tcp;ipTrabajo tcp;ip
Trabajo tcp;ip
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Contenido sara
Contenido saraContenido sara
Contenido sara
 
Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informaticaTema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Qué es el modelo osi
Qué es el modelo osiQué es el modelo osi
Qué es el modelo osi
 
Jhon camilo gómez 9 2
Jhon camilo gómez 9 2Jhon camilo gómez 9 2
Jhon camilo gómez 9 2
 
Redesdecomputadoras
RedesdecomputadorasRedesdecomputadoras
Redesdecomputadoras
 
July examen
July examenJuly examen
July examen
 
July examen
July examenJuly examen
July examen
 
Tcpip basico
Tcpip basicoTcpip basico
Tcpip basico
 
C:\documents and settings\administrador\desktop\ups\tcpip basico
C:\documents and settings\administrador\desktop\ups\tcpip basicoC:\documents and settings\administrador\desktop\ups\tcpip basico
C:\documents and settings\administrador\desktop\ups\tcpip basico
 
Modelo osi i tcp
Modelo osi i tcpModelo osi i tcp
Modelo osi i tcp
 
Presentacion
PresentacionPresentacion
Presentacion
 
Trabajo de manejo de redes dw
Trabajo de manejo de redes dwTrabajo de manejo de redes dw
Trabajo de manejo de redes dw
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ip
 
Redes informáticas 4 eso
Redes informáticas 4 esoRedes informáticas 4 eso
Redes informáticas 4 eso
 
Protocolo tcp esteban
Protocolo tcp estebanProtocolo tcp esteban
Protocolo tcp esteban
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 

Más de Francisco Medina (18)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Tema 1. Introducción a TCP/IP

  • 1. M´odulo 2. Protocolo TCP/IP M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on Francisco Medina L´opez — paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 2015-1
  • 2. M´odulo 2. Protocolo TCP/IP Agenda 1 Tema 1. Introducci´on ¿Qu´e es TCP/IP? Caracter´ısticas principales RFC’S
  • 3. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? 1 Tema 1. Introducci´on ¿Qu´e es TCP/IP? Caracter´ısticas principales RFC’S
  • 4. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Conceptos previos Red de computadoras Una red de computadoras es un conjunto de computadoras aut´onomas interconectadas mediante una sola tecnolog´ıa. Se dice que dos computadoras est´an interconectadas si pueden intercambiar informaci´on.
  • 5. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Conceptos previos (2) Protocolo de red Un protocolo de red es un conjunto de reglas y procedimientos que establecen una descripci´on formal de los formatos que deber´an presentar los mensajes para poder ser intercambiados por equipos de c´omputo; De manera adicional, definen las reglas que ellos deben seguir para lograrlo.
  • 6. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Protocolos de red Computer Networking: A Top-Down Approach, James F. Kurose & Keith W. Ross, 2013.
  • 7. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Conceptos previos (3) TCP/IP TCP/IP (’Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de red. (Casad, 2011) Protocolos desarrollados como parte del proyecto DARPA a mediados de los 70’s, dando lugar a la red ARPANET. Su objetivo fue que computadoras cooperativas compartieran recursos mediante una red de comunicaciones. Se dio a conocer como Modelo de referencia TCP/IP por primera vez en 1974. Se convirti´o en est´andar de la comunidad de Internet en 1989. ARPANET deja de funcionar oficialmente en 1990.
  • 8. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Responsabilidad de TCP/IP Dividir los mensajes en fragmentos m´as manejables de datos que pueden pasar de una manera efectiva a trav´es del medio de transmisi´on. Interactuar con el hardware del adaptador de red. Llevar a cabo el direccionamiento. Enrutar los datos de la subred hacia un equipo destino, aunque la subred origen y la subred destino sean redes f´ısicamente diferentes. Llevar a cabo el control de errores, el flujo de control y acuse de recibo. Aceptar datos de una aplicaci´on y pasarlos a la red. Recibir datos de la red y pasarlos a una aplicaci´on.
  • 9. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? El modelo de referencia TCP/IP Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011. p. 46
  • 10. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Capa de acceso a la red Proporciona una interfaz con la red f´ısica. Da formato a los datos para el medio de transmisi´on y dirige los datos a la subred en funci´on de las direcciones f´ısicas del hardware. Dispone de control de errores para el env´ıo de datos a la red f´ısica.
  • 11. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Capa de internet Proporciona un direccionamiento l´ogico independiente del hardware para que los datos puedan pasar entre subredes con arquitectura f´ısicas diferentes. Relaciona las direcciones f´ısicas con las direcciones l´ogicas.
  • 12. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Capa de transporte Proporciona control de flujo, control de errores y servicios de acuse de recibo para redes interconectadas. Sirve como interfaz para las aplicaciones de red.
  • 13. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Capa de aplicaci´on Proporciona aplicaciones para la resoluci´on de problemas de la red, la transferencia de archivos, el control remoto y las actividades e internet.
  • 14. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Funcionamiento TCP/IP Sams Teach Yourself TCP/IP in 24 Hours, Joe Casad, 2015.
  • 15. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Terminolog´ıa El nombre de una unidad de datos que fluye a trav´es de internet depende de donde se encuentre en la pila de protocolos. Si est´a en Ethernet se le llama trama Ethernet; si est´a entre el driver Ethernet y el m´odulo IP se le llama paquete IP; si est´a entre el m´odulo IP y el m´odulo UDP se le llama datagrama UDP; si est´a entre el m´odulo IP y el m´odulo TCP se le llama segmento TCP (o mensaje de transporte); y si est´a en una aplicaci´on de red se le llama mensaje de aplicaci´on.1 1 http://www.rfc-es.org/rfc/rfc1180-es.txt
  • 16. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on ¿Qu´e es TCP/IP? Protocolos TCP/IP Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011.
  • 17. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on Caracter´ısticas principales 1 Tema 1. Introducci´on ¿Qu´e es TCP/IP? Caracter´ısticas principales RFC’S
  • 18. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on Caracter´ısticas principales Caracter´ısticas principales Direccionamiento l´ogico. Enrutamiento (encaminamiento o ruteo). Resoluci´on de nombres. Control de errores y el control de flujo. Soporte de aplicaciones.
  • 19. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on RFC’S 1 Tema 1. Introducci´on ¿Qu´e es TCP/IP? Caracter´ısticas principales RFC’S
  • 20. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on RFC’S Organizaciones de est´andares y RFC’s Internet Architecture Board (IAB): oficina gubernamental que define las pol´ıticas de Internet y vela por el desarrollo de los est´andares TCP/IP. Internet Engineering Task Force (IETF): Organizaci´on que estudia y dicta las normas de los aspectos de ingenier´ıa. Internet Research Task Force (IRTF): Rama de la IAB que patrocina las investigaciones a largo plazo. Internet Coporation for Assigned Names and Numbers (ICANN): Una organizaci´on establecida en 1998 que coordina la asignaci´on de nombres de dominio en Internet, direcciones IP y par´ametros del protocolo ´unico global tales como n´umeros de puertos (http://www.icann.com).
  • 21. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on RFC’S RFC’s La documentaci´on oficial de TCP/IP se hace visible a trav´es de una serie de RFC’S (Requests for Comments, peticiones de comentarios. La biblioteca de RFC’S incluye los est´andares de Internet e informes de los grupos de trabajo. Aunque la mayor´ıa de las RFC’S han sido creados por grupos de trabajo en la industria e instituciones de investigaci´on, cualquiera puede enviar una RFC para su revisi´on. El RFC es enviado al IETF o al correo electr´onico rfc-editor@rfc-editor.org.
  • 22. M´odulo 2. Protocolo TCP/IP Tema 1. Introducci´on RFC’S RFC’s m´as representativos N´umero T´ıtulo 791 Protocolo de Internet, Internet Protocol (IP). 792 Protocolo de mensajes de control de Internet, Internet Control Message Protocol (ICMP) . 793 Protocolo de control de transmisiones, Trans- mission Control Protocol. 959 Protocolo de transferencias de archivos File Transfer Protocol. 968 Twas the Night Before Start-up 1180 Manual de TCP/IP 1188 Est´andar propuesto para la transmisi´on de data- gramas a trav´es de redes FDDI. 2097 Protocolo de control de marcos PPP NetBIOS. 4831 Gesti´on de movilidad localizada basada en redes.
  • 23. M´odulo 2. Protocolo TCP/IP Referencias bibliogr´aficas Referencias bibliogr´aficas I A. Tanenbaum. Computer Networks. Prentice Hall, 2010. J. Casad. Sams Teach Yourself TCP/IP in 24 Hours. Sams, 2011.