S.E.P D.G.E.S.T D.I.T.D.   INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES

Slides:



Advertisements
Presentaciones similares
Repaso LAN Características Servidores: dedicados, no dedicados
Advertisements

TEMA1. Servicios de Red e Internet
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
Tecnología de base: Protocolos. Introducción Los protocolos son reglas de comunicación que permiten el flujo de información entre computadoras distintas.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
Conceptos, características y tipos. Protocolo de red es un conjunto de reglas, secuencias, formatos de mensajes y procedimientos bien detallados que posibilitan.
AXEL LATORRE GABRIEL VALENZUELA GIAN PAOLO ALMEIDA ROMMEL CHIFLA ISABEL VILLEGAS INTEGRANTES.
RESUMEN CAPITULO 6.
LA FAMILIA DE PROTOCOLOS TCP/IP
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
PROTOCOLO.
Presentado a: Ing. Diego Pinilla Redes
Conceptos de protocolos de red
Protocolos del modelo TCP/IP
PROTOCOLOS DE COMUNICACIÓN
Ing. Elizabeth Guerrero V.
UD 1: “Introducción a los servicios de red e Internet”
PROTOCOLO TCP Y UDP.
APLICACIÓN: Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales,
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Protocolos de Transporte y Aplicación. – TCP y UDP
PROTOCOLOS Modelo TCP/IP
Significa Modelo de Interconexión de sistemas Abiertos.
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
Julián Marín Priscila Gutiérrez Aprendices Blanca Nubia Chitiva León Instructor(a) Servicio Nacional De Aprendizaje- SENA Centro De Industria Y Servicios.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
Protocolos de Transporte y Aplicación
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Capa de Acceso de Red (Network Access Layer). Definición: Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física,
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
¡LOS SERVIDORES DE FTP Y NUBE!
Ing. José Martín Santillán Ruiz Docente Universitario UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA FACULTAD DE INGENIERIA EN INFORMATICA Y SISTEMAS CURSO:
Modelo TCP/IP Ing. José Martín Calixto Cely Original: Galo Valencia P.
UF0854: Instalación y configuración de los nodos de una red local.
Teleprocesos Ing. Leonardo Párraga.
RDSI de banda ancha La ITU- T define:
Capítulo 8, Sección 8.6: IPsec
MOdeLO.
Capa de aplicación MODELO OSI Capa de enlace de datos
Protocolo SSL.
Modelo OSI.
Sesión 2 - Principios de la computación Redes y comunicaciones
PROTOCOLO SSL.
Definición de un Sistema Distribuido
TALLER DE SISTEMAS OPERATIVOS
Juan Daniel Valderrama Castro
TELEMATICA Cuestionario de videos
Redes. Informe de los videos.
Servicios SFTP/SCP. Gustavo Antequera Rodríguez.
Protocolos Protocolos de red.
Curso: fundamentos de redes Profesor: Miguel farfan Sesion: 03
Tema 5 – File Transfer Protocol
REDES DE COMPUTADORAS I PROTOCOLOS Y ESTÁNDARES. ORGANIZACIONES DE ESTANDARIZACIÓN Ing. Angel Arce Ramirez, MSc.
Introducción a Internet
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
Modelo TCP/IP.. n El Modelo TCP/IP fue desarrollado por el Departmento de Defensa de los Estados Unidos al final de los 60s’, para asegurar comunicaciones.
Capa de transporte y aplicación. HTTP El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP) es el protocolo de comunicación.
Modelo TCP/IP Ing. José Martín Calixto Cely Original: Galo Valencia P.
Hecha por los Estudiantes: Pipe Ávila y Pipe Cárdenas Destinada: Para todos ustedes los aprendices y la maestra ingeniera.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
PROTOCOLO DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO
PROTOCOLO DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO
Intr. a la creación y gestión de páginas web
CAPA DE RED- OSI. Intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Provee servicios para:
FUNDAMENTOS DE REDES ANALIZAREMOS LA TERMINOLOGÍA Y LOS CONOCIMIENTOS BÁSICOS QUE SE DEBEN TENER A FIN DE QUE LA INFORMACIÓN CONTENIDA EN LO QUE RESTA.
Introducción a la Programación. Modulo 61 Programación Web Programación Web.
Transcripción de la presentación:

S.E.P. D.G.E.S.T. D.I.T.D.   INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES “PROTOCOLOS DE COMUNICACIÓN”    Ana Rosa M. N. Aurora R. S. Irma L. B. Maricruz T. B. Wendeli M.O Nadia H. H. Rocio H. L.

Protocolo de comunicaciones Es el conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red Un ejemplo de un protocolo de comunicaciones simple adaptado a la comunicación por voz es el caso de un locutor de radio hablando a sus radioyentes. Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente.

Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/ servidor. Características: 1) Después de la conexión inicial el cliente puede verificar que se esta conectando al mismo servidor. 2) El cliente transmite su información al servidor usando una encriptación de 128 bits lo cual lo hace difícil de descifrar y leer. SSH (Secure shell)

TFTP (Trivial File Transfer Protocolo) Protocolo de transferencia muy simple, pero carece de seguridad. Detalles: 1)No puede listar el contenido de los directorios 2)No existen mecanismos de autentificación o cifrado 3)Se utiliza para leer y escribir archivos de un servidor remoto.

HTTP (Protocolo de transferencia de hipertexto) Es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las Páginas web a un ordenador. Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML).

Transferencia de correo (SMTP) Está diseñado para transferir correo confiable y eficaz. Se utiliza ampliamente en instalaciones gubernamentales y educación y también es el estándar utilizado por Internet para la transferencia de correo. El Protocolo Simple de transferencia de correo sería un protocolo de "capa de aplicación“. Capa de aplicación : Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.

PROTOCOLO IPX/SPX IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell NetWare. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.

PROTOCOLO X.25 X.25 es un estándar para el acceso a redes públicas de conmutación de paquetes. El servicio que ofrece es orientado a conexión (previamente a usar el servicio es necesario realizar una conexión y liberar la conexión cuando se deja de usar el servicio), fiable, en el sentido de que no duplica, ni pierde ni desordena (por ser orientado a conexión), y ofrece multiplexación, esto es, a través de un único interfaz se mantienen abiertas distintas comunicaciones. El servicio X.25 es un diálogo entre dos entidades DTE Y DCE.

PROTOCOLO UDP Protocolo de Datagrama de Usuario (User Datagram protocol) es un protocolo del nivel de transporte basado en el intercambio de datagramas(Paquete de datos). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

No tiene control de flujo, por lo que los paquetes pueden adelantarse unos a otros. No es confiable por que no se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DNCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real.

Secure Socket Layer (SSL) Es un sistema diseñado y propuesto por Netscape Se encuentra en la pila OSI, en los niveles TCP/IP y protocolo FTTP. Proporciona un servicio de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 y cifrando la clave de sesión de RC4 mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones.

Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes seis fases: La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos para mantener la intimidad y para la autenticación. La fase de intercambio de claves, en la que intercambia información sobre las claves, de modo que al final ambas partes comparten una clave maestra. La fase de producción de clave de sesión, que será la usada para cifrar los datos intercambiados. La fase de verificación del servidor, presente sólo cuando se usa RSA como algoritmo de intercambio de claves, y sirve para que el cliente autentique al servidor. La fase de autenticación del cliente, en la que el servidor solicita al cliente un certificado (si es necesaria la autenticación de cliente). Por último, la fase de fin, que indica que ya se puede comenzar la sesión segura.  

PROTOCOLO ARP (PROTOCOLO DE RESOLUCIÓN DE DIRECCIÓN) Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché.

Cuando un equipo debe comunicarse con otro, consulta la tabla de búsqueda. Si la dirección requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la red. Todos los equipos en la red comparan esta dirección lógica con la suya. Si alguno de ellos se identifica con esta dirección, el equipo responderá al ARP, que almacenará el par de direcciones en la tabla de búsqueda, y, a continuación, podrá establecerse la comunicación.

PROTOCOLO RARP (PROTOCOLO DE RESOLUCIÓN DE DIRECCIÓN INVERSA) Permite a la estación de trabajo averiguar su dirección IP desde una tabla de búsqueda entre las direcciones MAC (direcciones físicas) y las direcciones IP alojadas por una pasarela ubicada en la misma red de área local (LAN).

PROTOCOLO ICMP (Protocolo de Mensajes de Internet) La función de este protocolo es la de notificar, de eventos en los que los paquetes enviados no alcanzaron su destino. Su utilidad no esta en el transporte de datos del usuario, si no en controlar si un paquete no puede alcanzar su destino. Debido a que el protocolo IP no es confiable, los datagramas pueden perderse o llegar defectuosos. ICMP no esta orientado a la corrección de errores solo a su notificación