SlideShare una empresa de Scribd logo
REDES DE COMPUTADORES  Cristian Arteaga MATERIA: REDES DE COMPUTADORES DOCENTE: ING. IVER CLAROS A. NOMBRE: CRISTIAN ARTEAGA
TIPOS DE PROTOCOLOS Los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de protocolos. REDES DE COMPUTADORES  Cristian Arteaga
QUE SE PUEDE DECIR QUE ES UN PROTOCOLO Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo. REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos.  El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software de un enrutador transmitido. REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA) Cómo se hace TELNET?: Ejecutando un programa cliente de telnet, prácticamente cualquier sistemaoperativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según sistemas): Tecleamos en la linea de comandos TELNET maquina.remota.ar 2010 (En otros sistemas teclearemos TELNET y después OPEN maquina.remota.ar2010 ) con lo que veremos algo parecido a esto: REDES DE COMPUTADORES  Cristian Arteaga
telnet MAQUINA.REMOTA.AR 2010, • Trying 130.132.21.53 Port 2010 ..., • Connected to MAQUINA.REMOTA.COM, • Escape character is ..., • Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y nos dice cual es el caracter escape, Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos podremos conectar a la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de conectarnos, REDES DE COMPUTADORES  Cristian Arteaga
El siguiente paso es configurar la emulación de terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuración más común es la VT100, que es la estándar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos sólos la emulación), El último paso (después de haber utilizado el servicio es salir como las pulsaciones de tecla no las hacemos realmente en nuestra máquina, sino en la máquina remota, necesitamos el carácter escape que se nos dio al conectar para pasar al modo comando ( habitualmente teclas control + paréntesis derecho).   REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga
REDES DE COMPUTADORES  Cristian Arteaga

Más contenido relacionado

PPT
Protocolo1
PPSX
Como configurar la ip en windows
PPTX
ODT
Aircrack ng: comandos básicos
ODP
Sr presentación configuración conceptronic
PDF
Manual punto de acceso tp
DOC
Lans switchadaspractica3
PPT
Auditoria En Wireless
Protocolo1
Como configurar la ip en windows
Aircrack ng: comandos básicos
Sr presentación configuración conceptronic
Manual punto de acceso tp
Lans switchadaspractica3
Auditoria En Wireless

La actualidad más candente (19)

PDF
Manual basico wifislax3
DOCX
Wifislax tutorial
DOCX
Comandos de red
DOCX
Comandos d ecisco
PDF
Administración remota
DOCX
Comandos de Red
DOC
Configuracion De Hyperterminal En Linux
PPTX
Conectar varios computadores mediante cable
PDF
Como saber la contraseña de mi router
PDF
01 acceso y asignacion de direccion ip estatica mikrotik
PDF
Manual básico Cain & Abel - Sniffer en Windows
DOCX
Pantallazos
DOCX
Instalacion de una red domestica alambrica e inalambrica
PDF
Escritorio remoto con soporte web (Windows Server 2003)
PDF
Firewall en linux
DOCX
Evidencias packet trace1
PPTX
Como configurar una IP Estatica en Windows XP y 7
DOCX
Como configurar una red cableada en windows 7
Manual basico wifislax3
Wifislax tutorial
Comandos de red
Comandos d ecisco
Administración remota
Comandos de Red
Configuracion De Hyperterminal En Linux
Conectar varios computadores mediante cable
Como saber la contraseña de mi router
01 acceso y asignacion de direccion ip estatica mikrotik
Manual básico Cain & Abel - Sniffer en Windows
Pantallazos
Instalacion de una red domestica alambrica e inalambrica
Escritorio remoto con soporte web (Windows Server 2003)
Firewall en linux
Evidencias packet trace1
Como configurar una IP Estatica en Windows XP y 7
Como configurar una red cableada en windows 7
Publicidad

Destacado (8)

PPTX
Protocolos de redes informáticas
PPTX
Protocolos de redes informáticas
PPTX
Protocolo de redes
PPTX
Protocolos
PPT
Protocolos de Redes
PPTX
Telnet & SSH Configuration
PPT
Protocolos de Redes
PPTX
Telnet
Protocolos de redes informáticas
Protocolos de redes informáticas
Protocolo de redes
Protocolos
Protocolos de Redes
Telnet & SSH Configuration
Protocolos de Redes
Telnet
Publicidad

Similar a (Protocolo) (20)

PDF
keylogger casero
PDF
Keylogger casero
PDF
Listas de acceso
DOCX
Ejercicios de redes e internet 1
PPTX
Practica 5 configuración básica de dispositivos de red
PPTX
Trabajo de los comandos
PDF
Listas de acceso estándar y extendidas
PPTX
Configuracion switch(8)
PPTX
Diapositivas redes[1]
PPTX
Diapositivas redes[1]
PPTX
Taller comandos para solucionar problemas en la red
PPTX
Laura patricia-flores-dominguez
PPT
Sistemas Operativos
PPT
Sistemas Operativos
DOCX
Ataque Informatico (Keylogger,screenshot,bavkdoor)
keylogger casero
Keylogger casero
Listas de acceso
Ejercicios de redes e internet 1
Practica 5 configuración básica de dispositivos de red
Trabajo de los comandos
Listas de acceso estándar y extendidas
Configuracion switch(8)
Diapositivas redes[1]
Diapositivas redes[1]
Taller comandos para solucionar problemas en la red
Laura patricia-flores-dominguez
Sistemas Operativos
Sistemas Operativos
Ataque Informatico (Keylogger,screenshot,bavkdoor)

Último (20)

PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
El uso de las TIC en la vida cotidiana..
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Presentacion de Alba Curso Auditores Internos ISO 19011
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Guía 5. Test de orientación Vocacional 2.docx
El uso de las TIC en la vida cotidiana..
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
Documental Beyond the Code (Dossier Presentación - 2.0)
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
CyberOps Associate - Cisco Networking Academy
la-historia-de-la-medicina Edna Silva.pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Historia Inteligencia Artificial Ana Romero.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...

(Protocolo)

  • 1. REDES DE COMPUTADORES Cristian Arteaga MATERIA: REDES DE COMPUTADORES DOCENTE: ING. IVER CLAROS A. NOMBRE: CRISTIAN ARTEAGA
  • 2. TIPOS DE PROTOCOLOS Los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de protocolos. REDES DE COMPUTADORES Cristian Arteaga
  • 3. QUE SE PUEDE DECIR QUE ES UN PROTOCOLO Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo. REDES DE COMPUTADORES Cristian Arteaga
  • 4. REDES DE COMPUTADORES Cristian Arteaga
  • 5. REDES DE COMPUTADORES Cristian Arteaga
  • 6. REDES DE COMPUTADORES Cristian Arteaga
  • 7. REDES DE COMPUTADORES Cristian Arteaga
  • 8. REDES DE COMPUTADORES Cristian Arteaga
  • 9. REDES DE COMPUTADORES Cristian Arteaga
  • 10. REDES DE COMPUTADORES Cristian Arteaga
  • 11. REDES DE COMPUTADORES Cristian Arteaga
  • 12. paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos. El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software de un enrutador transmitido. REDES DE COMPUTADORES Cristian Arteaga
  • 13. REDES DE COMPUTADORES Cristian Arteaga
  • 14. CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA) Cómo se hace TELNET?: Ejecutando un programa cliente de telnet, prácticamente cualquier sistemaoperativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según sistemas): Tecleamos en la linea de comandos TELNET maquina.remota.ar 2010 (En otros sistemas teclearemos TELNET y después OPEN maquina.remota.ar2010 ) con lo que veremos algo parecido a esto: REDES DE COMPUTADORES Cristian Arteaga
  • 15. telnet MAQUINA.REMOTA.AR 2010, • Trying 130.132.21.53 Port 2010 ..., • Connected to MAQUINA.REMOTA.COM, • Escape character is ..., • Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y nos dice cual es el caracter escape, Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos podremos conectar a la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de conectarnos, REDES DE COMPUTADORES Cristian Arteaga
  • 16. El siguiente paso es configurar la emulación de terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuración más común es la VT100, que es la estándar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos sólos la emulación), El último paso (después de haber utilizado el servicio es salir como las pulsaciones de tecla no las hacemos realmente en nuestra máquina, sino en la máquina remota, necesitamos el carácter escape que se nos dio al conectar para pasar al modo comando ( habitualmente teclas control + paréntesis derecho).   REDES DE COMPUTADORES Cristian Arteaga
  • 17. REDES DE COMPUTADORES Cristian Arteaga
  • 18. REDES DE COMPUTADORES Cristian Arteaga
  • 19. REDES DE COMPUTADORES Cristian Arteaga