La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

S.E.P D.G.E.S.T D.I.T.D.   INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES

Presentaciones similares


Presentación del tema: "S.E.P D.G.E.S.T D.I.T.D.   INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES"— Transcripción de la presentación:

1 S.E.P D.G.E.S.T D.I.T.D. INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES “PROTOCOLOS DE COMUNICACIÓN”    Ana Rosa M. N. Aurora R. S. Irma L. B. Maricruz T. B. Wendeli M.O Nadia H. H. Rocio H. L.

2 Protocolo de comunicaciones
Es el conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red Un ejemplo de un protocolo de comunicaciones simple adaptado a la comunicación por voz es el caso de un locutor de radio hablando a sus radioyentes. Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente.

3 Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/ servidor. Características: 1) Después de la conexión inicial el cliente puede verificar que se esta conectando al mismo servidor. 2) El cliente transmite su información al servidor usando una encriptación de 128 bits lo cual lo hace difícil de descifrar y leer. SSH (Secure shell)

4 TFTP (Trivial File Transfer Protocolo) Protocolo de transferencia muy simple, pero carece de seguridad. Detalles: 1)No puede listar el contenido de los directorios 2)No existen mecanismos de autentificación o cifrado 3)Se utiliza para leer y escribir archivos de un servidor remoto.

5 HTTP (Protocolo de transferencia de hipertexto)
Es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las Páginas web a un ordenador. Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML).

6 Transferencia de correo (SMTP)
Está diseñado para transferir correo confiable y eficaz. Se utiliza ampliamente en instalaciones gubernamentales y educación y también es el estándar utilizado por Internet para la transferencia de correo. El Protocolo Simple de transferencia de correo sería un protocolo de "capa de aplicación“. Capa de aplicación : Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.

7 PROTOCOLO IPX/SPX IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell NetWare. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.

8 PROTOCOLO X.25 X.25 es un estándar para el acceso a redes públicas de conmutación de paquetes. El servicio que ofrece es orientado a conexión (previamente a usar el servicio es necesario realizar una conexión y liberar la conexión cuando se deja de usar el servicio), fiable, en el sentido de que no duplica, ni pierde ni desordena (por ser orientado a conexión), y ofrece multiplexación, esto es, a través de un único interfaz se mantienen abiertas distintas comunicaciones. El servicio X.25 es un diálogo entre dos entidades DTE Y DCE.

9 PROTOCOLO UDP Protocolo de Datagrama de Usuario (User Datagram protocol) es un protocolo del nivel de transporte basado en el intercambio de datagramas(Paquete de datos). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

10 No tiene control de flujo, por lo que los paquetes pueden adelantarse unos a otros.
No es confiable por que no se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DNCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real.

11

12 Secure Socket Layer (SSL)
Es un sistema diseñado y propuesto por Netscape Se encuentra en la pila OSI, en los niveles TCP/IP y protocolo FTTP. Proporciona un servicio de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 y cifrando la clave de sesión de RC4 mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones.

13 Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes seis fases: La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos para mantener la intimidad y para la autenticación. La fase de intercambio de claves, en la que intercambia información sobre las claves, de modo que al final ambas partes comparten una clave maestra. La fase de producción de clave de sesión, que será la usada para cifrar los datos intercambiados. La fase de verificación del servidor, presente sólo cuando se usa RSA como algoritmo de intercambio de claves, y sirve para que el cliente autentique al servidor. La fase de autenticación del cliente, en la que el servidor solicita al cliente un certificado (si es necesaria la autenticación de cliente). Por último, la fase de fin, que indica que ya se puede comenzar la sesión segura.

14 PROTOCOLO ARP (PROTOCOLO DE RESOLUCIÓN DE DIRECCIÓN)
Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché.

15 Cuando un equipo debe comunicarse con otro, consulta la tabla de búsqueda. Si la dirección requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la red. Todos los equipos en la red comparan esta dirección lógica con la suya. Si alguno de ellos se identifica con esta dirección, el equipo responderá al ARP, que almacenará el par de direcciones en la tabla de búsqueda, y, a continuación, podrá establecerse la comunicación.

16 PROTOCOLO RARP (PROTOCOLO DE RESOLUCIÓN DE DIRECCIÓN INVERSA)
Permite a la estación de trabajo averiguar su dirección IP desde una tabla de búsqueda entre las direcciones MAC (direcciones físicas) y las direcciones IP alojadas por una pasarela ubicada en la misma red de área local (LAN).

17 PROTOCOLO ICMP (Protocolo de Mensajes de Internet)
La función de este protocolo es la de notificar, de eventos en los que los paquetes enviados no alcanzaron su destino. Su utilidad no esta en el transporte de datos del usuario, si no en controlar si un paquete no puede alcanzar su destino. Debido a que el protocolo IP no es confiable, los datagramas pueden perderse o llegar defectuosos. ICMP no esta orientado a la corrección de errores solo a su notificación


Descargar ppt "S.E.P D.G.E.S.T D.I.T.D.   INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES"

Presentaciones similares


Anuncios Google