SlideShare una empresa de Scribd logo
1 de 6
Protocolos
El concepto de protocolo de red se utiliza en el contexto de la informática para
nombrar a las normativas y los criterios que fijan cómo deben comunicarse los
diversos componentes de un cierto sistema de interconexión. Esto quiere decir que,
a través de este protocolo, los dispositivos que se conectan en red
pueden intercambiar datos.
También conocido como protocolo de comunicación, el protocolo de red
establece la semántica y la sintaxis del intercambio de información, algo que
constituye un estándar. Las computadoras en red, de este modo, tienen que actuar
de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión
para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no
hayan llegado a destino.
Comunes
Una definición que corresponde al sentido generalmente aceptado de Recurso
común es ofrecida por Eleonor Ostrom: Uno de los cuatro tipos de bienes
económicos. Los recursos comunes son ya sea naturales o hechos por los
humanos, en los cuales el uso por una persona substrae del (o disminuye el) uso
por otros y al mismo tiempo es difícil excluir usuarios.1
Técnicamente, desde el punto de vista de la economía, lo anterior se expresa
diciendo que los recursos comunes son bienes que poseen rivalidad pero no
excludibilidad.
Los recursos comunes -también conocidos como “Recursos de propiedad común”
o bienes comunes - incluyen no solo bienes materiales sino también sistemas -por
ejemplo, un sistema de riego o la red informática- complejos o áreas geográficas o
ecológicas -tales como una eco región- e incluso productos o bienes intangibles -
como el conocimiento- cuyas características o tamaño, etc., hace difícil -aunque no
imposible- excluir usuarios (reales o potenciales) de utilizarlos o beneficiarse de su
uso.
IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a
una Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no
debe confundirse con la dirección MAC, que es un identificador de 48 bits para
identificar de forma única la tarjeta de red y no depende del protocolo de conexión
utilizado ni de la red.
La dirección IP puede cambiar muy a menudo por cambios en la red o porque el
dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar
otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de
dirección IP se denomina también dirección IP dinámica (normalmente abreviado
como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados generalmente tienen una dirección IP
fija (comúnmente, IP fija o IP estática). Esta no cambiacon el tiempo. Los servidores
de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben
contar con una dirección IP fija o estática, ya que de esta forma se permite su
localización en la red.
Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin
embargo, para las personas es más fácil recordar un nombre de dominio que los
números de la dirección IP. Los servidores de nombres de dominio DNS, "traducen"
el nombre de dominio en una dirección IP. Si la dirección IP dinámica cambia, es
suficiente actualizar la información en el servidor DNS. El resto de las personas
seguirán accediendo al dispositivo por el nombre de dominio.
UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en
el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el
envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo,
por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso
principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los
que el intercambio de paquetes de la conexión/desconexión son mayores, o no son
rentables con respecto a la información transmitida, así como para la transmisión
de audio y vídeo en real, donde no es posible realizar retransmisiones por los
estrictos requisitos de retardo que se tiene en estos casos.
TCP
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión,
es uno de los protocolos fundamentales en Internet. Fue creado entre los
años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por redes
de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las
cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se transmitieron.
También proporciona un mecanismo para distinguir distintas aplicaciones dentro de
una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet
(navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de
aplicación HTTP, SMTP, SSH y FTP.
DHCP
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host») es un servidor que usa protocolo de
red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
quedando libres, sabiendo en todo momento quién ha estado en posesión de esa
IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes
de una red IP pueden conseguir sus parámetros de configuración automáticamente.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en
la RFC 2131. Para DHCPv6 se publica el RFC 3315.
HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y la Internet EngineeringTask Force, colaboración que culminóen 1999
con la publicación de una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes,
servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir,
no guarda ninguna información sobre conexiones anteriores. El desarrollo de
aplicaciones web necesita frecuentemente mantener estado. Para esto se usan
las cookies, que es información que un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y
también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente
por tiempo indeterminado.
FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP(Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad en
la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto sin ningún tipo de cifrado, con
lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o
apropiarse de los archivos transferidos.
Para solucionareste problema son de gran utilidad aplicacionescomo SCP y SFTP,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.
TELNET
Telnet (TelecommunicationNetwork1
) es el nombre de un protocolo de red que nos
permite viajar a otra máquina para manejarla remotamente como si estuviéramos
sentados delante de ella. También es el nombre del programa informático que
implementa el cliente. Para que la conexión funcione, como en todos los servicios
de Internet, la máquina a la que se acceda debe tener un programa especial que
reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
SSH
SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo
la computadora mediante un intérprete de comandos, y también puede redirigir el
tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si
tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma
segura (tanto archivos sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar
los datos de cualquier otra aplicaciónpor un canal seguro tunelizado medianteSSH.
POP3
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de
Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un servidor remoto,
denominadoServidor POP. Es un protocolo de nivel de aplicaciónen el ModeloOSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se
han quedado obsoletas debido a las últimas versiones de POP3. En general cuando
se hace referencia al término POP, se refiere aPOP3 dentro del contexto de
protocolos de correo electrónico.
SMTP
El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple
de correo”, es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos
móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de
Internet.1
El funcionamiento de este protocolo se da en línea, de manera que opera en los
servicios de correo electrónico. Sin embargo, este protocolo posee algunas
limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola
de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente
a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea
específica de enviar correo, y recibirlos empleando los otros protocolos antes
mencionados (POP O IMAP).
IMAP
Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de
internet), es un protocolo de aplicación que permite el acceso a mensajes
almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso
al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener
correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas
del lado del servidor. Por otro lado, es más complejo que POP ya que permite
visualizar los mensajes de manera remota y no descargando los mensajes como lo
hace POP.
IMAP y POP3 (Post Office Protocol versión 3) son losdos protocolos que prevalecen
en la obtención de correo electrónico. Todos los servidores y clientes de correo
electrónico están virtualmente soportados por ambos, aunque en algunoscasos hay
algunas interfaces específicas del fabricante típicamente propietarias. Por ejemplo,
los protocolos propietarios utilizados entre el cliente Microsoft Outlook y su servidor
Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor Domino.
Sin embargo, estos productos también soportan interoperabilidadcon IMAP y POP3
con otros clientes y servidores. La versión actual de IMAP, IMAP versión 4 revisión
1 (IMAP4rev1), está definida por el RFC 3501.
IMAP fue diseñado comouna moderna alternativa a POP por Mark Crispinen el año
1986. Fundamentalmente, los dos protocolos les permiten a los clientes de correo
acceder a los mensajes almacenados en un servidor de correo.
Ya sea empleando POP3 o IMAP4 para obtener los mensajes, los clientes
utilizan SMTP para enviar mensajes. Los clientes de correo electrónico son
comúnmente denominados clientes POP o IMAP, pero en ambos casos se utiliza
SMTP.
SOAP
De SOAP (Simple Object Access Protocol) es un protocolo de especificaciones
para el intercambio de información estructurada en la implementación de servicios
web en redes informáticas. Su propósito es inducir la extensibilidad , la neutralidady
la independencia. Utiliza información XML para su formato de mensaje , y se basa
en la capa de aplicación los protocolos, con mayor frecuencia de transferencia de
hipertexto (HTTP) o Simple Mail Transfer Protocol (SMTP), para la negociación y
transmisión de mensajes.
De SOAP permite que los procesos que se ejecutan en sistemas operativos
dispares (como en Windows y Linux ) que se comunican mediante lenguaje de
marcado extensible (XML). Dado que los protocolos de Internet como HTTP están
instalados y en ejecución en todos los sistemas operativos, SOAP permite a los
clientes para invocar servicios web y recibir respuestas independientes del lenguaje
y plataformas.
PPP
Protocolo Punto-a-Punto (PPP), Point-to-Point Protocol, es un protocolo de nivel
de enlace de datos, estandarizado en el documento Request For Comments 1661
(RFC 1661).
Comúnmente usado para establecer una conexión directa entre dos nodos de
una red de computadoras. Puede proveer:
 autentificación de conexión,
 cifrado de transmisión (usando Encryption Control Protocol (ECP), RFC 1968),
y
 compresión.
PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea
telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace
de fibra óptica como SONET (Synchronous Optical Network). También es utilizado
en las conexiones de acceso a Internet (mercadeado como “banda ancha”
o “broadband”). Los proveedores de servicios de Internet (ISP) han usado PPPpara
que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los
paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de
enlace de datos.
Dos derivados del PPP son:
 Point to Point Protocol over Ethernet (PPPoE),
 Point to Point Protocol over ATM (PPPoA).
Son usados comúnmente por los ISP para establecer una línea de abonado
digital (Digital Subscriber Line, DSL) de servicios de Internet para clientes.
Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.
STP
En comunicaciones,STP (del inglésSpanning Tree Protocol) es un protocolo de red
de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar
la presencia de bucles en topologías de red debido a la existencia de enlaces
redundantes (necesarios en muchos casos para garantizar la disponibilidad de las
conexiones). El protocolo permite a los dispositivos de interconexión activar o
desactivar automáticamente los enlaces de conexión, de forma que se garantice la
eliminación de bucles. STP es transparente a las estaciones de usuario.
SUPER

Más contenido relacionado

La actualidad más candente (17)

Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
guia de aprendizaje 2
guia de aprendizaje 2guia de aprendizaje 2
guia de aprendizaje 2
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IV
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caiza
 
Isaaa
IsaaaIsaaa
Isaaa
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 

Destacado

A high performance novel image compression technique using huffman coding
A high performance novel image compression technique using huffman codingA high performance novel image compression technique using huffman coding
A high performance novel image compression technique using huffman coding
IAEME Publication
 
The Haikufinaljan11
The Haikufinaljan11The Haikufinaljan11
The Haikufinaljan11
guestd3d7159
 
Final presentation
Final presentationFinal presentation
Final presentation
ahewes
 
Manning park presentation int
Manning park presentation intManning park presentation int
Manning park presentation int
byrnecreekleoclub
 
Financial statement (2006 07)
Financial statement (2006 07)Financial statement (2006 07)
Financial statement (2006 07)
Lovel TY
 
40 ot
40 ot40 ot
40 ot
4 0
 

Destacado (19)

Tip from ConnectED 2015: Best and Worst Practices Deploying IBM Connections
Tip from ConnectED 2015: Best and Worst Practices Deploying IBM ConnectionsTip from ConnectED 2015: Best and Worst Practices Deploying IBM Connections
Tip from ConnectED 2015: Best and Worst Practices Deploying IBM Connections
 
A high performance novel image compression technique using huffman coding
A high performance novel image compression technique using huffman codingA high performance novel image compression technique using huffman coding
A high performance novel image compression technique using huffman coding
 
Student Portfolio
Student PortfolioStudent Portfolio
Student Portfolio
 
The Haikufinaljan11
The Haikufinaljan11The Haikufinaljan11
The Haikufinaljan11
 
Final presentation
Final presentationFinal presentation
Final presentation
 
Unit 1
Unit 1Unit 1
Unit 1
 
Mengenal manga (Part 1)
Mengenal manga (Part 1)Mengenal manga (Part 1)
Mengenal manga (Part 1)
 
Ten tips for job search and interviewing
Ten tips for job search and interviewingTen tips for job search and interviewing
Ten tips for job search and interviewing
 
Manning park presentation int
Manning park presentation intManning park presentation int
Manning park presentation int
 
Kontsess
KontsessKontsess
Kontsess
 
Илья Бублик (Эврика): круче чем iPhone
Илья Бублик (Эврика): круче чем iPhoneИлья Бублик (Эврика): круче чем iPhone
Илья Бублик (Эврика): круче чем iPhone
 
Infographic for IEEE ICC 2015 Tutorials on Emerging Communications
Infographic for IEEE ICC 2015 Tutorials on Emerging CommunicationsInfographic for IEEE ICC 2015 Tutorials on Emerging Communications
Infographic for IEEE ICC 2015 Tutorials on Emerging Communications
 
StatPortal Open Data: la scelta della Valle del Savio per rendere fruibili i ...
StatPortal Open Data: la scelta della Valle del Savio per rendere fruibili i ...StatPortal Open Data: la scelta della Valle del Savio per rendere fruibili i ...
StatPortal Open Data: la scelta della Valle del Savio per rendere fruibili i ...
 
Ijciet 06 09_013
Ijciet 06 09_013Ijciet 06 09_013
Ijciet 06 09_013
 
Pancreas summary banff 2015
Pancreas summary banff 2015Pancreas summary banff 2015
Pancreas summary banff 2015
 
Financial statement (2006 07)
Financial statement (2006 07)Financial statement (2006 07)
Financial statement (2006 07)
 
План мероприятий
План мероприятийПлан мероприятий
План мероприятий
 
40 ot
40 ot40 ot
40 ot
 
Innovation Day Post Event Report Conceptia (2)
Innovation Day   Post Event Report Conceptia (2)Innovation Day   Post Event Report Conceptia (2)
Innovation Day Post Event Report Conceptia (2)
 

Similar a Protocolos

Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
Javier Durán
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
lizbeth
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
kerengisela
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocolos
kerengisela
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
Andreita8808
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
DENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
DENISSE
 

Similar a Protocolos (20)

GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Word 20 Protocolos
Word 20 ProtocolosWord 20 Protocolos
Word 20 Protocolos
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Informatik
InformatikInformatik
Informatik
 
1.1.1
1.1.11.1.1
1.1.1
 
trabajo de slideshare
trabajo de slidesharetrabajo de slideshare
trabajo de slideshare
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocolos
 
protocolos
protocolosprotocolos
protocolos
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 

Más de yorman cardenasrodriguez (20)

Vacunas n
Vacunas nVacunas n
Vacunas n
 
Tablas
TablasTablas
Tablas
 
Piramides n
Piramides nPiramides n
Piramides n
 
Memorando
MemorandoMemorando
Memorando
 
Estilos
EstilosEstilos
Estilos
 
Encabezado c
Encabezado cEncabezado c
Encabezado c
 
Encabezado a
Encabezado aEncabezado a
Encabezado a
 
Encabezado b
Encabezado bEncabezado b
Encabezado b
 
Ejersicio 14
Ejersicio 14Ejersicio 14
Ejersicio 14
 
Dibujos
DibujosDibujos
Dibujos
 
Datos cliente n
Datos cliente nDatos cliente n
Datos cliente n
 
Ejersico 13
Ejersico 13Ejersico 13
Ejersico 13
 
Ejersicio 14
Ejersicio 14Ejersicio 14
Ejersicio 14
 
Ejersicio 12
Ejersicio 12Ejersicio 12
Ejersicio 12
 
Ejersicio 11
Ejersicio 11Ejersicio 11
Ejersicio 11
 
Ejersicio 8
Ejersicio 8Ejersicio 8
Ejersicio 8
 
Ejersicio 7
Ejersicio 7Ejersicio 7
Ejersicio 7
 
Ejersicio 6
Ejersicio 6Ejersicio 6
Ejersicio 6
 
Ejersicio 5
Ejersicio 5Ejersicio 5
Ejersicio 5
 
Ejersicio 4
Ejersicio 4Ejersicio 4
Ejersicio 4
 

Último

Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
JC Díaz Herrera
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
CristianCastro978067
 

Último (20)

Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdfINFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 

Protocolos

  • 1. Protocolos El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos. También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino. Comunes Una definición que corresponde al sentido generalmente aceptado de Recurso común es ofrecida por Eleonor Ostrom: Uno de los cuatro tipos de bienes económicos. Los recursos comunes son ya sea naturales o hechos por los humanos, en los cuales el uso por una persona substrae del (o disminuye el) uso por otros y al mismo tiempo es difícil excluir usuarios.1 Técnicamente, desde el punto de vista de la economía, lo anterior se expresa diciendo que los recursos comunes son bienes que poseen rivalidad pero no excludibilidad. Los recursos comunes -también conocidos como “Recursos de propiedad común” o bienes comunes - incluyen no solo bienes materiales sino también sistemas -por ejemplo, un sistema de riego o la red informática- complejos o áreas geográficas o ecológicas -tales como una eco región- e incluso productos o bienes intangibles - como el conocimiento- cuyas características o tamaño, etc., hace difícil -aunque no imposible- excluir usuarios (reales o potenciales) de utilizarlos o beneficiarse de su uso. IP Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, Smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de
  • 2. dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambiacon el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, para las personas es más fácil recordar un nombre de dominio que los números de la dirección IP. Los servidores de nombres de dominio DNS, "traducen" el nombre de dominio en una dirección IP. Si la dirección IP dinámica cambia, es suficiente actualizar la información en el servidor DNS. El resto de las personas seguirán accediendo al dispositivo por el nombre de dominio. UDP User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. TCP Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1 Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP. DHCP
  • 3. DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315. HTTP Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet EngineeringTask Force, colaboración que culminóen 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP(Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. Para solucionareste problema son de gran utilidad aplicacionescomo SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
  • 4. TELNET Telnet (TelecommunicationNetwork1 ) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. SSH SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicaciónpor un canal seguro tunelizado medianteSSH. POP3 En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto, denominadoServidor POP. Es un protocolo de nivel de aplicaciónen el ModeloOSI. Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere aPOP3 dentro del contexto de protocolos de correo electrónico. SMTP El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet.1 El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea
  • 5. específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP). IMAP Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. IMAP y POP3 (Post Office Protocol versión 3) son losdos protocolos que prevalecen en la obtención de correo electrónico. Todos los servidores y clientes de correo electrónico están virtualmente soportados por ambos, aunque en algunoscasos hay algunas interfaces específicas del fabricante típicamente propietarias. Por ejemplo, los protocolos propietarios utilizados entre el cliente Microsoft Outlook y su servidor Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor Domino. Sin embargo, estos productos también soportan interoperabilidadcon IMAP y POP3 con otros clientes y servidores. La versión actual de IMAP, IMAP versión 4 revisión 1 (IMAP4rev1), está definida por el RFC 3501. IMAP fue diseñado comouna moderna alternativa a POP por Mark Crispinen el año 1986. Fundamentalmente, los dos protocolos les permiten a los clientes de correo acceder a los mensajes almacenados en un servidor de correo. Ya sea empleando POP3 o IMAP4 para obtener los mensajes, los clientes utilizan SMTP para enviar mensajes. Los clientes de correo electrónico son comúnmente denominados clientes POP o IMAP, pero en ambos casos se utiliza SMTP. SOAP De SOAP (Simple Object Access Protocol) es un protocolo de especificaciones para el intercambio de información estructurada en la implementación de servicios web en redes informáticas. Su propósito es inducir la extensibilidad , la neutralidady la independencia. Utiliza información XML para su formato de mensaje , y se basa en la capa de aplicación los protocolos, con mayor frecuencia de transferencia de hipertexto (HTTP) o Simple Mail Transfer Protocol (SMTP), para la negociación y transmisión de mensajes. De SOAP permite que los procesos que se ejecutan en sistemas operativos dispares (como en Windows y Linux ) que se comunican mediante lenguaje de marcado extensible (XML). Dado que los protocolos de Internet como HTTP están instalados y en ejecución en todos los sistemas operativos, SOAP permite a los
  • 6. clientes para invocar servicios web y recibir respuestas independientes del lenguaje y plataformas. PPP Protocolo Punto-a-Punto (PPP), Point-to-Point Protocol, es un protocolo de nivel de enlace de datos, estandarizado en el documento Request For Comments 1661 (RFC 1661). Comúnmente usado para establecer una conexión directa entre dos nodos de una red de computadoras. Puede proveer:  autentificación de conexión,  cifrado de transmisión (usando Encryption Control Protocol (ECP), RFC 1968), y  compresión. PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet (ISP) han usado PPPpara que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos. Dos derivados del PPP son:  Point to Point Protocol over Ethernet (PPPoE),  Point to Point Protocol over ATM (PPPoA). Son usados comúnmente por los ISP para establecer una línea de abonado digital (Digital Subscriber Line, DSL) de servicios de Internet para clientes. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. STP En comunicaciones,STP (del inglésSpanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario. SUPER