PRESENTADO POR:
Diana Marcela Mayorquin Supelano
Angie Vanessa Gomes Llano
PRESENTADO A:
Álvaro Cisneros
CURSO:
1001 J.T.
La arquitectura cliente-servidor es un modelo de aplicación distribuida
en el que las tareas se reparten entre los proveedores de recursos o
servicios, llamados servidores, y los demandantes, llamados clientes. Un
cliente realiza peticiones a otro programa, el servidor, quien le da
respuesta. Esta idea también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más ventajosa en un
sistema operativo multiusuario distribuido a través de una red de
computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los
clientes y los servidores, aunque son más importantes las ventajas de
tipo organizativo debidas a la centralización de la gestión de la
información y la separación de responsabilidades, lo que facilita y
clarifica el diseño del sistema.
En informática y telecomunicación, un protocolo de
comunicaciones es un conjunto de reglas y normas
que permiten que dos o más entidades de un sistema
de comunicación se comuniquen entre ellos para
transmitir información por medio de cualquier tipo de
variación de una magnitud física. Se trata de las reglas
o el estándar que define la
sintaxis, semántica y sincronización de
la comunicación, así como posibles métodos de
recuperación de errores. Los protocolos pueden ser
implementados por hardware, software, o una
combinación de ambos.
En informática, es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol), basado en
la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo. El servicio
FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad
en la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue
desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de RFC,
el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP
define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo
orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y
un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se
lo conoce como "user agent" (agente del usuario). A la información transmitida se
la llama recurso y se la identifica mediante un localizador uniforme de recursos
(URL). Los recursos pueden ser archivos, el resultado de la ejecución de un
programa, una consulta a una base de datos, la traducción automática de un
documento, etc.
Más conocido por sus siglas HTTPS, es un
protocolo de aplicación basado en el protocolo
HTTP, destinado a la transferencia segura de
datos de Hipertexto, es decir, es la versión segura
de HTTP.
Es utilizado principalmente por entidades
bancarias, tiendas en línea, y cualquier tipo de
servicio que requiera el envío de datos personales
o contraseñas.
Es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos
(PDA, teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un
estándar oficial de Internet.
El funcionamiento de este protocolo se da en línea, de manera que
opera en los servicios de correo electrónico. Sin embargo, este
protocolo posee algunas limitaciones en cuanto a la recepción de
mensajes en el servidor de destino (cola de mensajes recibidos).
Como alternativa a esta limitación se asocia normalmente a este
protocolo con otros, como el POP o IMAP, otorgando a SMTP la
tarea específica de enviar correo, y recibirlos empleando los otros
protocolos antes mencionados (POP O IMAP).
Cuando un navegador solicita una página porque el usuario
ha seguido un link, la petición que se envía al servidor
contiene la URL de la página donde el link estaba localizado.
Si el servidor almacena esas URL, se puede rastrear el
camino de páginas visitadas por el usuario de forma más
precisa. Sin embargo, estos rastreos son menos fiables que
los que proporcionan las cookies, ya que varios usuarios
pueden acceder a la misma página desde el mismo
ordenador, router con NAT o proxy, y después seguir links
diferentes. Además, esta técnica sólo permite el rastreo, y no
puede reemplazar a las cookies en sus otros usos.
No es frecuente que interactúen directamente con los usuarios finales.
los protocolos pueden variar mucho en propósito y sofisticación, la
mayoría especifica una o más propiedades
el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de
control en el puerto 21.
ha pasado por múltiples versiones del protocolo, muchas de las cuales son
compatibles con las otras
este modo se consigue que la información sensible (usuario y claves de
paso normalmente) no pueda ser usada por un atacante que haya
conseguido interceptar la transferencia de datos de la conexión.
http://es.wikipedia.org/wiki/Cliente-servidor
http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones
http://es.wikipedia.org/wiki/File_Transfer_Protocol
http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol
http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure
http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
http://es.wikipedia.org/wiki/Cookie_(inform%C3%A1tica)

Más contenido relacionado

PPTX
trabajo de slideshare
PPTX
Protocolo de comunicación (2)
PPTX
Protocolo de comunciaciones
PPTX
Luz (2)
ODP
PPTX
Antividad 5
PPTX
ACTIVIDAD 05 COMUNICACIONES DE PROTOCOLOS.
trabajo de slideshare
Protocolo de comunicación (2)
Protocolo de comunciaciones
Luz (2)
Antividad 5
ACTIVIDAD 05 COMUNICACIONES DE PROTOCOLOS.

La actualidad más candente (18)

PPTX
Actividad 5
PPTX
protocolos
ODP
Debora arango perez
PPTX
Informtica actividad 5
PPTX
ACTIVIDAD 5
PPTX
PPTX
Tecnologuia actividad 5
PPT
Protocolo tecnico para busquedad en la internet
PPTX
Protocolo http
DOCX
Http
PPTX
Presentacion Unidad 6
PPTX
Network proxy
PPTX
Servcios Web
PPTX
Introducción al Internet y sus servicios
ODP
protocolos
PPT
Dn11 u3 a8_cvp
Actividad 5
protocolos
Debora arango perez
Informtica actividad 5
ACTIVIDAD 5
Tecnologuia actividad 5
Protocolo tecnico para busquedad en la internet
Protocolo http
Http
Presentacion Unidad 6
Network proxy
Servcios Web
Introducción al Internet y sus servicios
protocolos
Dn11 u3 a8_cvp
Publicidad

Destacado (20)

PPTX
EAC 539 Presentation: Know Your Role
PPTX
Assign 3 lfp - obclibrarizedemodeck-130602192432-phpapp01 final
PDF
Ic mimarlik-ofisi
PPT
Antiguidade Oriental
PDF
EPM
KEY
Logo experimentation
PDF
ISACA_Slides_Ermolaev_16 December 2011
ODP
reciclaje
PPS
Cascada iguazu
DOCX
Formato censo2014
DOC
Trabajo practico 7
PDF
USA - Mercado Inmobiliario - Agosto 2012
PDF
Tarea3 08 sol+maqpapel
PPT
Workshop1
PPT
Transition towns mendebaldea institutua
PPTX
Unidades de información
PDF
SAP Business One Success Story
PDF
Mat Brochure
PPTX
Rock Fashion and Location Research
PDF
Revista MENU
EAC 539 Presentation: Know Your Role
Assign 3 lfp - obclibrarizedemodeck-130602192432-phpapp01 final
Ic mimarlik-ofisi
Antiguidade Oriental
EPM
Logo experimentation
ISACA_Slides_Ermolaev_16 December 2011
reciclaje
Cascada iguazu
Formato censo2014
Trabajo practico 7
USA - Mercado Inmobiliario - Agosto 2012
Tarea3 08 sol+maqpapel
Workshop1
Transition towns mendebaldea institutua
Unidades de información
SAP Business One Success Story
Mat Brochure
Rock Fashion and Location Research
Revista MENU
Publicidad

Similar a Informatik (20)

PPT
La capa de aplicación
PPTX
REDES DE DATOS – SESION # 3.pptx
PPTX
Protocolos de red
PPTX
capa de aplicacion-sisco-netwokrs.pptx
ODP
Trabajo de informática
PDF
PPTX
Capa de Aplicación
DOCX
Hugoesgay3
DOCX
DOCX
PPTX
Trabajo de informática
PDF
Trabajo internet
PPTX
Protocolos de internet
PPTX
Protocolos de internet
PPTX
Protocolos de las capas sesion,presentacion y aplicacion
PDF
Resumen capitulo 3 cisco
PPTX
http://www.slideshare.net/dacate1017/informtica-actividad-5
PPTX
Protocolos informaticos
La capa de aplicación
REDES DE DATOS – SESION # 3.pptx
Protocolos de red
capa de aplicacion-sisco-netwokrs.pptx
Trabajo de informática
Capa de Aplicación
Hugoesgay3
Trabajo de informática
Trabajo internet
Protocolos de internet
Protocolos de internet
Protocolos de las capas sesion,presentacion y aplicacion
Resumen capitulo 3 cisco
http://www.slideshare.net/dacate1017/informtica-actividad-5
Protocolos informaticos

Informatik

  • 1. PRESENTADO POR: Diana Marcela Mayorquin Supelano Angie Vanessa Gomes Llano PRESENTADO A: Álvaro Cisneros CURSO: 1001 J.T.
  • 2. La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
  • 3. En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.
  • 4. En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
  • 5. Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
  • 6. Más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
  • 7. Es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet. El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).
  • 8. Cuando un navegador solicita una página porque el usuario ha seguido un link, la petición que se envía al servidor contiene la URL de la página donde el link estaba localizado. Si el servidor almacena esas URL, se puede rastrear el camino de páginas visitadas por el usuario de forma más precisa. Sin embargo, estos rastreos son menos fiables que los que proporcionan las cookies, ya que varios usuarios pueden acceder a la misma página desde el mismo ordenador, router con NAT o proxy, y después seguir links diferentes. Además, esta técnica sólo permite el rastreo, y no puede reemplazar a las cookies en sus otros usos.
  • 9. No es frecuente que interactúen directamente con los usuarios finales. los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más propiedades el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. ha pasado por múltiples versiones del protocolo, muchas de las cuales son compatibles con las otras este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión.