INTEGRANTES:
ALEXANDER BENAVIDEZ
NOLBERTO CORZO
BLEYDER GUZMAN
ANGELICA SANCHEZ
PROTOCOLO TCP
TCP (Protocolo de Control de Transmisión o Transporte)
es un protocolo fiable, orientado a la conexión. En un
entorno orientado a la conexión, se establece un "camino"
entre ambos extremos antes de que pueda tener lugar la
transferencia de información. Esto significa que los
puertos conectados están en comunicación permanente a
través de dicha conexión. Hay un mecanismo que permite
a las partes que intervienen saber que se ha establecido la
conexión y que pueden comenzar a comunicarse.
CABECERA TCP
Puerto origen (16 bits): Identifica el puerto emisor.
Puerto destino (16 bits): Identifica el puerto receptor.
Número de secuencia (32 bits): Identifica el byte del
flujo de datos enviado por el emisor TCP al receptor
TCP que representa el primer byte de datos del
segmento.
Número de acuse de recibo (32 bits): Contiene el
valor del siguiente número de secuencia que el emisor
del segmento espera recibir.
Longitud de cabecera (4 bits): especifica el tamaño de
la cabecera en palabras de 32 bits.
Reservado (3 bits): para uso futuro. Debe estar a 0.
Flags (9 bits):
 NS (1 bit): Para proteger frente a paquetes accidentales o
maliciosos que se aprovechan del control de congestión para
ganar ancho de banda de la red.
 CWR (1bit): El flag se activa por el host emisor para indicar que
ha recibido un segmento TCP con el flag ECE activado.
 ECE (1 bit): Para dar indicaciones sobre congestión.
 URG (1 bit): Indica que el campo del puntero urgente es válido.
 ACK (1 bit): Indica que el campo de asentimiento es válido.
Todos lo paquetes enviados después del paquete SYN inicial
deben tener activo este flag.
 PSH (1 bit): Push. El receptor debe pasar los datos a la aplicación
tan pronto como sea posible, no teniendo que esperar a recibir
más datos.
 RST (1 bit): Reset. Reinicia la conexión, cuando falla un intento
de conexión, o al rechazar paquetes no validos.
 SYN (1 bit): Synchronice. Sincroniza los números de secuencia
para iniciar la conexión.
 FIN (1 bit): Para que el emisor (del paquete) solicite la liberación
de la conexión.
Tamaño de ventana o ventana de recepción (16
bits): Especifica el número máximo de bytes que
pueden ser metidos en el buffer de recepción. Es
un sistema de control de flujo.
Suma de verificación (16
bits): Checksum utilizado para la comprobación
de errores tanto en la cabecera como en los datos.
Puntero urgente (16 bits): Cantidad de bytes
desde el número de secuencia que indica el lugar
donde acaban los datos urgentes.
Opciones: Para poder añadir características no
cubiertas por la cabecera fija.
Relleno: Se utiliza para asegurarse que la
cabecera acaba con un tamaño múltiplo de 32 bits.
CARACTERISTICAS
Permite colocar los datagramas nuevamente en orden
cuando vienen del protocolo IP.
Permite el monitoreo del flujo de los datos y así evita
la saturación de la red.
Permite que los datos se formen en segmentos de
longitud variada para "entregarlos" al protocolo IP.
Permite multiplexar los datos, es decir, que la
información que viene de diferentes fuentes (por
ejemplo, aplicaciones) en la misma línea pueda
circular simultáneamente.
Por último, permite comenzar y finalizar la
PROCEDIMIENTO DE TCP• El host origen establece una conexión con el host
destino, en el que se especifica tanto el puerto origen
como el puerto destino se utilizaran para el envío de la
información.
PROCEDIMIENTO
• Se procede a la transmisión, realizando un control sobre la llegada de
la totalidad de los datos (se solicita de la maquina destino el aviso de
recibo, que en caso de no llegar en un tiempo limite, provoca el
reenvío), así como de que la recepción sea en el orden correcto,
mediante el numero de secuencia. También se verifica mediante la
suma de control que los datos no sean modificados durante la
transmisión. En caso de que no sea así, TCP se encarga de realizar
todos los pasos necesarios para que la maquina destino reciba la
información en el orden correcto. Opcionalmente, y mediante el
puntero de urgencia se podrán establecer prioridades sobre que
segmentos deben procesarse primero. En caso de no necesitarse, el
puntero de urgencia incorpora valores por defecto.
• Finalmente, y tras verificar que todos los datos han sido entregados
de forma adecuada, tanto el host origen , como el destino, envían una
señal de cierre. Se produce la desconexión, cerrando los puertos que
se abrieron para la transmisión.
FTP
El protocolo FTP (Protocolo de transferencia de
archivos) es, como su nombre lo indica, un protocolo
para transferir archivos.
La implementación del FTP se remonta a 1971 cuando
se desarrolló un sistema de transferencia de archivos
(descrito en RFC141) entre equipos del Instituto
Tecnológico de Massachusetts (MIT, Massachusetts
Institute of Technology). Desde entonces, diversos
documentos de RFC (petición de comentarios) han
mejorado el protocolo básico, pero las innovaciones
más importantes se llevaron a cabo en julio de 1973.
La función de FTP
El protocolo FTP define la manera en que los datos
deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
permitir que equipos remotos puedan compartir
archivos
permitir la independencia entre los sistemas de
archivo del equipo del cliente y del equipo del
servidor
permitir una transferencia de datos eficaz
Modelo FTP
El protocolo FTP está incluido dentro del modelo
cliente-servidor, es decir, un equipo envía órdenes (el
cliente) y el otro espera solicitudes para llevar a cabo
acciones (el servidor).
Durante una conexión FTP, se encuentran abiertos
dos canales de transmisión:
Un canal de comandos (canal de control)
Un canal de datos
Por lo tanto, el cliente y el servidor cuentan con dos
procesos que permiten la administración de estos dos
tipos de información:
DTP (Proceso de transferencia de datos) es el proceso
encargado de establecer la conexión y de administrar el
canal de datos. El DTP del lado del servidor se denomina
SERVIDOR DE DTP y el DTP del lado del cliente se
denomina USUARIO DE DTP.
PI (Intérprete de protocolo) interpreta el protocolo y
permite que el DTP pueda ser controlado mediante los
comandos recibidos a través del canal de control.
Comandos FTPToda comunicación que se realice en el canal de control sigue las
recomendaciones del protocolo Telnet. Por lo tanto, los comandos FTP
son cadenas de caracteres Telnet (en código NVT-ASCII) que finalizan
con el código de final de línea Telnet (es decir, la secuencia <CR>+<LF>,
Retorno de carro seguido del carácter Avance de línea indicado como
<CRLF>).
Si el comando FTP tiene un parámetro, éste se separa del comando
con un espacio (<SP>).
Los comandos FTP hacen posible especificar:
El puerto utilizado
El método de transferencia de datos
La estructura de datos
La naturaleza de la acción que se va a realizar (Recuperar, Enumerar,
Almacenar, etc.)
Existen tres tipos de comandos FTP diferentes:
Comandos de control de acceso
Comandos de parámetros de transferencia
Comandos de servicio FTP
TELNE
T
(Teletype Network1 ) es el
nombre de un protocolo de
red que nos permite viajar
a otra máquina para
manejarla remotamente
como si estuviéramos
sentados delante de ella.
También es el nombre del
programa informático que
implementa el cliente. Para
que la conexión funcione,
como en todos los servicios
de Internet, la máquina a la
FUNCIONAMIE
NTO
Telnet sólo sirve para
acceder en modo
terminal, es decir, sin
gráficos, pero es una
herramienta muy útil
para arreglar fallos a
distancia, sin necesidad
de estar físicamente en
el mismo sitio que la
máquina que los tenía.
También se usaba para
consultar datos a
distancia, como datos
personales en
máquinas accesibles
por red, información
bibliográfica, etc.
PROBLEMAS DE
SEGURIDAD
Su mayor problema es de
seguridad, ya que todos los
nombres de usuario y
contraseñas necesarias para
entrar en las máquinas
viajan por la red como texto
plano (cadenas de texto sin
cifrar). Esto facilita que
cualquiera que espíe el
tráfico de la red pueda
obtener los nombres de
usuario y contraseñas, y así
acceder él también a todas
esas máquinas.
Hay 3 razones principales por las que
el telnet no se recomienda para
los sistemas modernos desde el punto de
vista de la seguridad:
Los dominios de uso general del telnet
tienen varias vulnerabilidades descubiertas a
lo largo de los años, y varias más que podrían
aún existir.
Telnet, por defecto, no cifra ninguno de los
datos enviados sobre la conexión
(contraseñas inclusive), así que es fácil
interferir y grabar las comunicaciones, y
utilizar la contraseña más adelante para
HTTP
Hypertext Transfer Protocol o HTTP (en 
español protocolo de transferencia de hipertexto) es 
el protocolo usado en cada transacción de la World 
Wide Web. HTTP fue desarrollado por el World 
Wide Web Consortium y la Internet Engineering 
Task Force, colaboración que culminó en 1999 con la 
publicación de una serie de RFC, el más importante 
de ellos es el RFC 2616 que especifica la versión 1.1. 
GENERALIDADES
Protocolo de comunicaciones 
estándar que comunica 
servidores, proxies y clientes. 
• Permite la transferencia de 
documentos web, sin 
importar cual es el cliente o 
cual es el servidor. 
Es un protocolo basado en el 
esquema petición/respuesta. 
•  El cliente envía un mensaje 
de petición y el servidor 
contesta con un mensaje de 
Etapas de una transacción
HTTP
Cada vez que un cliente realiza una petición a un servidor, se ejecutan los 
siguientes pasos:
Un usuario accede a una URL, seleccionando un enlace de un documento 
HTML o introduciéndola directamente en el campo Location del cliente Web.
El cliente Web descodifica la URL, separando sus diferentes partes. Así 
identifica el protocolo de acceso, la dirección DNS o IP del servidor, el posible 
puerto opcional (el valor por defecto es 80) y el objeto requerido del servidor.
Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP 
correspondiente. 
Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, 
HEAD,…), la dirección del objeto requerido (el contenido de la URL que sigue 
a la dirección del servidor), la versión del protocolo HTTP empleada (casi 
siempre HTTP/1.0) y un conjunto variable de información, que incluye datos 
sobre las capacidades del browser, datos opcionales para el servidor.
 El servidor devuelve la respuesta al cliente. Consiste en un código de estado 
y el tipo de dato MIME de la información de retorno, seguido de la propia 
información.
Se cierra la conexión TCP.
PROCEDIMIENTO
Integrantes:  José Carlos Oñate 
Ivan Macias 
Daiver Palencia 
Ramon Brunm
Universidad Popular Del Cesar
Facultad de Ingeniería y tecnología
Telemática I
¿ UDP?
Protocolo de datagrama de usuario
 * UDP es un protocolo simple, sin conexión, descrito en la RFC 768. 
Cuenta  con  la  ventaja  de  proveer  la  entrega  de  datos  sin  utilizar 
muchos recursos.
* Protocolo simple que provee las funciones básicas de la capa de 
transporte. 
Definición
Sin Conexión?
no orientado a la conexión significa una comunicación entre dos puntos 
finales de una red en los que un mensaje puede ser enviado desde un 
punto final a otro sin acuerdo previo.
Desventajas de los protocolos no
orientados a la conexión.
 Cuando se envían datagramas múltiples a un destino, pueden tomar diferentes rutas y 
llegar en el orden equivocado.
 UDP no puede reordenar los datagramas en el orden de la transmisión. 
 UDP no mantiene un seguimiento de los números de secuencia de la manera en que lo 
hace TCP.
 UDP simplemente reensambla los datos en el orden en que se recibieron y los envía a la 
aplicación.
 No tiene control de flujo, por lo que los paquetes pueden adelantarse unos a otros.
 No hay confirmación de entrega o recepción. 
Encabezado del segmento UDP
 Este protocolo es muy simple ya que no proporciona detección de errores (no es un
protocolo orientado a conexión).
Por lo tanto, el encabezado del segmento UDP es muy simple:
Significado de los diferentes campos
 Puerto de origen: es el número de puerto relacionado con la aplicación del remitente del
segmento UDP. Este campo representa una dirección de respuesta para el destinatario.
 Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del
equipo receptor al que se envía.
 Longitud: este campo especifica la longitud total del segmento, con el encabezado
incluido.
 Suma de comprobación: es una suma de comprobación realizada de manera tal que
permita controlar la integridad del segmento.
Usos de UDP
UDP se utiliza en aplicaciones cuando la confiabilidad no es crítica, pero la velocidad de
transferencia si lo es.
Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en
los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son
rentables con respecto a la información transmitida.
UDP es generalmente usado en la transmisión de video y voz atreves de una red. Esto es
porque no hay tiempo para enviar de nuevo paquetes perdidos cuando se está escuchando a
alguien o viendo un vídeo en tiempo real.
La mayoría de las aplicaciones claves de internet utilizan el protocolo UDP, donde las
consultas deben ser rápidas y solo contaran de una sola solicitud.
Principales características
 1- Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y
el destino.
 2- Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP.
 3- No es fiable. No emplea control del flujo ni ordena los paquetes.
 4- Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y
emplea cabeceras muy simples.
 5- Un paquete UDP puede ser fragmentado por el protocolo IP para ser enviado
fragmentado en varios paquetes IP si resulta necesario.
 6- Puesto que no hay conexión, un paquete UDP admite utilizar como dirección IP de
destino la dirección de broadcast o de multicast de IP. Esto permite enviar un mismo
paquete a varios destinos.
Comparativa entre UDP y TCP
Problema al usar UDP y TCP
Aumentar el trafico UDP daña el
correcto funcionamiento de las
aplicaciones TCP.
Se busca un equilibrio para corregir este problema.
ARIGATO
Gracias

Udp

  • 1.
  • 2.
    PROTOCOLO TCP TCP (Protocolode Control de Transmisión o Transporte) es un protocolo fiable, orientado a la conexión. En un entorno orientado a la conexión, se establece un "camino" entre ambos extremos antes de que pueda tener lugar la transferencia de información. Esto significa que los puertos conectados están en comunicación permanente a través de dicha conexión. Hay un mecanismo que permite a las partes que intervienen saber que se ha establecido la conexión y que pueden comenzar a comunicarse.
  • 3.
  • 4.
    Puerto origen (16bits): Identifica el puerto emisor. Puerto destino (16 bits): Identifica el puerto receptor. Número de secuencia (32 bits): Identifica el byte del flujo de datos enviado por el emisor TCP al receptor TCP que representa el primer byte de datos del segmento. Número de acuse de recibo (32 bits): Contiene el valor del siguiente número de secuencia que el emisor del segmento espera recibir. Longitud de cabecera (4 bits): especifica el tamaño de la cabecera en palabras de 32 bits. Reservado (3 bits): para uso futuro. Debe estar a 0.
  • 5.
    Flags (9 bits): NS (1 bit): Para proteger frente a paquetes accidentales o maliciosos que se aprovechan del control de congestión para ganar ancho de banda de la red.  CWR (1bit): El flag se activa por el host emisor para indicar que ha recibido un segmento TCP con el flag ECE activado.  ECE (1 bit): Para dar indicaciones sobre congestión.  URG (1 bit): Indica que el campo del puntero urgente es válido.  ACK (1 bit): Indica que el campo de asentimiento es válido. Todos lo paquetes enviados después del paquete SYN inicial deben tener activo este flag.  PSH (1 bit): Push. El receptor debe pasar los datos a la aplicación tan pronto como sea posible, no teniendo que esperar a recibir más datos.  RST (1 bit): Reset. Reinicia la conexión, cuando falla un intento de conexión, o al rechazar paquetes no validos.  SYN (1 bit): Synchronice. Sincroniza los números de secuencia para iniciar la conexión.  FIN (1 bit): Para que el emisor (del paquete) solicite la liberación de la conexión.
  • 6.
    Tamaño de ventanao ventana de recepción (16 bits): Especifica el número máximo de bytes que pueden ser metidos en el buffer de recepción. Es un sistema de control de flujo. Suma de verificación (16 bits): Checksum utilizado para la comprobación de errores tanto en la cabecera como en los datos. Puntero urgente (16 bits): Cantidad de bytes desde el número de secuencia que indica el lugar donde acaban los datos urgentes. Opciones: Para poder añadir características no cubiertas por la cabecera fija. Relleno: Se utiliza para asegurarse que la cabecera acaba con un tamaño múltiplo de 32 bits.
  • 7.
    CARACTERISTICAS Permite colocar losdatagramas nuevamente en orden cuando vienen del protocolo IP. Permite el monitoreo del flujo de los datos y así evita la saturación de la red. Permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP. Permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente. Por último, permite comenzar y finalizar la
  • 8.
    PROCEDIMIENTO DE TCP•El host origen establece una conexión con el host destino, en el que se especifica tanto el puerto origen como el puerto destino se utilizaran para el envío de la información.
  • 9.
    PROCEDIMIENTO • Se procedea la transmisión, realizando un control sobre la llegada de la totalidad de los datos (se solicita de la maquina destino el aviso de recibo, que en caso de no llegar en un tiempo limite, provoca el reenvío), así como de que la recepción sea en el orden correcto, mediante el numero de secuencia. También se verifica mediante la suma de control que los datos no sean modificados durante la transmisión. En caso de que no sea así, TCP se encarga de realizar todos los pasos necesarios para que la maquina destino reciba la información en el orden correcto. Opcionalmente, y mediante el puntero de urgencia se podrán establecer prioridades sobre que segmentos deben procesarse primero. En caso de no necesitarse, el puntero de urgencia incorpora valores por defecto. • Finalmente, y tras verificar que todos los datos han sido entregados de forma adecuada, tanto el host origen , como el destino, envían una señal de cierre. Se produce la desconexión, cerrando los puertos que se abrieron para la transmisión.
  • 10.
    FTP El protocolo FTP(Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973.
  • 11.
    La función deFTP El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es: permitir que equipos remotos puedan compartir archivos permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor permitir una transferencia de datos eficaz
  • 12.
    Modelo FTP El protocoloFTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor). Durante una conexión FTP, se encuentran abiertos dos canales de transmisión: Un canal de comandos (canal de control) Un canal de datos
  • 13.
    Por lo tanto,el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información: DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP. PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control.
  • 14.
    Comandos FTPToda comunicaciónque se realice en el canal de control sigue las recomendaciones del protocolo Telnet. Por lo tanto, los comandos FTP son cadenas de caracteres Telnet (en código NVT-ASCII) que finalizan con el código de final de línea Telnet (es decir, la secuencia <CR>+<LF>, Retorno de carro seguido del carácter Avance de línea indicado como <CRLF>). Si el comando FTP tiene un parámetro, éste se separa del comando con un espacio (<SP>). Los comandos FTP hacen posible especificar: El puerto utilizado El método de transferencia de datos La estructura de datos La naturaleza de la acción que se va a realizar (Recuperar, Enumerar, Almacenar, etc.) Existen tres tipos de comandos FTP diferentes: Comandos de control de acceso Comandos de parámetros de transferencia Comandos de servicio FTP
  • 15.
    TELNE T (Teletype Network1 )es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la
  • 16.
    FUNCIONAMIE NTO Telnet sólo sirvepara acceder en modo terminal, es decir, sin gráficos, pero es una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  • 17.
    PROBLEMAS DE SEGURIDAD Su mayorproblema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.
  • 18.
    Hay 3 razonesprincipales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad: Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas a lo largo de los años, y varias más que podrían aún existir. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para
  • 19.
    HTTP Hypertext Transfer Protocol o HTTP (en  español protocolode transferencia de hipertexto) es  el protocolo usado en cada transacción de la World  Wide Web. HTTP fue desarrollado por el World  Wide Web Consortium y la Internet Engineering  Task Force, colaboración que culminó en 1999 con la  publicación de una serie de RFC, el más importante  de ellos es el RFC 2616 que especifica la versión 1.1. 
  • 20.
  • 21.
    Etapas de unatransacción HTTP Cada vez que un cliente realiza una petición a un servidor, se ejecutan los  siguientes pasos: Un usuario accede a una URL, seleccionando un enlace de un documento  HTML o introduciéndola directamente en el campo Location del cliente Web. El cliente Web descodifica la URL, separando sus diferentes partes. Así  identifica el protocolo de acceso, la dirección DNS o IP del servidor, el posible  puerto opcional (el valor por defecto es 80) y el objeto requerido del servidor. Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP  correspondiente.  Se realiza la petición. Para ello, se envía el comando necesario (GET, POST,  HEAD,…), la dirección del objeto requerido (el contenido de la URL que sigue  a la dirección del servidor), la versión del protocolo HTTP empleada (casi  siempre HTTP/1.0) y un conjunto variable de información, que incluye datos  sobre las capacidades del browser, datos opcionales para el servidor.  El servidor devuelve la respuesta al cliente. Consiste en un código de estado  y el tipo de dato MIME de la información de retorno, seguido de la propia  información. Se cierra la conexión TCP.
  • 22.
  • 23.
  • 24.
    ¿ UDP? Protocolo dedatagrama de usuario
  • 25.
     * UDP es un protocolo simple, sin conexión, descrito en la RFC 768.  Cuenta  con  la ventaja  de  proveer  la  entrega  de  datos  sin  utilizar  muchos recursos. * Protocolo simple que provee las funciones básicas de la capa de  transporte.  Definición
  • 26.
    Sin Conexión? no orientadoa la conexión significa una comunicación entre dos puntos  finales de una red en los que un mensaje puede ser enviado desde un  punto final a otro sin acuerdo previo.
  • 27.
    Desventajas de losprotocolos no orientados a la conexión.  Cuando se envían datagramas múltiples a un destino, pueden tomar diferentes rutas y  llegar en el orden equivocado.  UDP no puede reordenar los datagramas en el orden de la transmisión.   UDP no mantiene un seguimiento de los números de secuencia de la manera en que lo  hace TCP.  UDP simplemente reensambla los datos en el orden en que se recibieron y los envía a la  aplicación.  No tiene control de flujo, por lo que los paquetes pueden adelantarse unos a otros.  No hay confirmación de entrega o recepción. 
  • 29.
    Encabezado del segmentoUDP  Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión). Por lo tanto, el encabezado del segmento UDP es muy simple:
  • 30.
    Significado de losdiferentes campos  Puerto de origen: es el número de puerto relacionado con la aplicación del remitente del segmento UDP. Este campo representa una dirección de respuesta para el destinatario.  Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía.  Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido.  Suma de comprobación: es una suma de comprobación realizada de manera tal que permita controlar la integridad del segmento.
  • 31.
    Usos de UDP UDPse utiliza en aplicaciones cuando la confiabilidad no es crítica, pero la velocidad de transferencia si lo es. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida. UDP es generalmente usado en la transmisión de video y voz atreves de una red. Esto es porque no hay tiempo para enviar de nuevo paquetes perdidos cuando se está escuchando a alguien o viendo un vídeo en tiempo real. La mayoría de las aplicaciones claves de internet utilizan el protocolo UDP, donde las consultas deben ser rápidas y solo contaran de una sola solicitud.
  • 32.
    Principales características  1-Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y el destino.  2- Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP.  3- No es fiable. No emplea control del flujo ni ordena los paquetes.  4- Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y emplea cabeceras muy simples.  5- Un paquete UDP puede ser fragmentado por el protocolo IP para ser enviado fragmentado en varios paquetes IP si resulta necesario.  6- Puesto que no hay conexión, un paquete UDP admite utilizar como dirección IP de destino la dirección de broadcast o de multicast de IP. Esto permite enviar un mismo paquete a varios destinos.
  • 33.
  • 34.
    Problema al usarUDP y TCP Aumentar el trafico UDP daña el correcto funcionamiento de las aplicaciones TCP. Se busca un equilibrio para corregir este problema.
  • 35.