SlideShare una empresa de Scribd logo
SILVANA COCA
SILVANA COCA
SILVANA COCA




 Un protocolo es un conjunto de reglas usadas
por computadoras para comunicarse unas con
     otras a través de una red por medio de
 intercambio de mensajes. Éste es una regla o
        estándar que controla o permite la
 comunicación en su forma más simple, puede
  ser definido como las reglas que dominan la
    sintaxis, semántica y sincronización de la
    comunicación. Los protocolos pueden ser
implementados por hardware, software, o una
      combinación de ambos. A su más bajo
  nivel, éste define el comportamiento de una
              conexión de hardware.
SILVANA COCA



Si bien los protocolos pueden variar mucho en propósito y sofisticación,
la mayoría especifica una o más de las siguientes propiedades:


      Detección de la conexión física subyacente
    (con cable o inalámbrica), o la existencia de otro
    punto final o nodo.
    Handshaking.
      Negociación de varias características de la
    conexión.
      Cómo iniciar y finalizar un mensaje.
      Procedimientos en el formateo de un mensaje.
      Qué hacer con mensajes corruptos o
    formateados incorrectamente (corrección de
    errores).
      Cómo detectar una pérdida inesperada de la
    conexión, y qué hacer entonces.
      Terminación de la sesión y/o conexión.
SILVANA COCA
SILVANA COCA




    EL PROTOCOLO TCP/IP

 El protocolo de red TCP/IP se
podría definir como el conjunto
    de protocolos básicos de
 comunicación, de redes, que
   permite la transmisión de
    información en redes de
ordenadores. Una conexión TCP
no es más que es una corriente
 de bytes, no una corriente de
   mensajes o textos por así
            decirlo.
SILVANA COCA




Permite realizar ciertas tareas cuyo
objetivo es el asociar un dispositivo
     IP, que a un nivel lógico está
identificado por una dirección IP, a
  un dispositivo de red, que a nivel
físico posee una dirección física de
     red. Este protocolo se utiliza
 típicamente en dispositivos de red
   local, internet que es el entorno
   más extendido en la actualidad.
    Existe un protocolo RARP, cuya
         función es la inversa.
SILVANA COCA




Para empezar vamos a hablar de un protocolo básico a
nivel de red el protocolo IP o (Internet Protocolo). El IP
 es un protocolo que pertenece al nivel de red, por lo
    tanto, es utilizado por los protocolos del nivel de
 transporte como TCP para encaminar los datos hacia
su destino. IP tiene únicamente la misión de encaminar
     el datagrama, sin comprobar la integridad de la
   información que contiene. Son números de 32 bits
representados habitualmente en formato decimal (que
 varían de con valores de 255 a 0). Las direcciones ip
      se podría decir que son nuestro documento de
     identidad en la red , nos identifica a nosotros, a
    nuestro ISP, nuestro país de provinencia y demás
    datos. Un atacante podría obtener nuestra IP por
               muchas y diversas maneras.
SILVANA COCA




 Este protocolo esta diseñado para
  recuperar información y llevar a
     cabo búsquedas indexadas
   permitiendo con eficacia saltos
  hipertextuales, además, no solo
 permite la transferencia de textos
     HTML sino de un amplio y
 extensible conjunto de formatos.
Funciones particulares para el caso
 específico de la Web, creado para
    que resolviese los problemas
     planteados por un sistema
      hipermedial, y sobre todo
distribuido en diferentes puntos de
               la Red.
SILVANA COCA




    El protocolo UDP (User
     Datagram Protocolo),
 pertenece a la familia de los
   protocolos TCP no es un
           protocolo
tan fiable como TCP. Se limita
a recoger el mensaje y enviar
    el paquete por la red.
SILVANA COCA




    La operación de Internet es
supervisada cuidadosamente por los
           enrutadores.

 Al ocurrir algo inesperado, el ICMP
     (Internet Control Message
 Protocolo, protocolo de control de
mensajes de Internet), que también
se usa para probar Internet, informa
   del suceso. Se ha definido una
   docena de tipo de mensajes de
                ICMP;

 Cada tipo de mensaje de ICMP se
  encapsula en un paquete IP. El
             mensaje
SILVANA COCA




NETBIOS fue desarrollado por IBM y Systek como
 un intento de proveer a las aplicaciones de una
interfaz para acceder a los recursos de las redes
         locales. Al ser solo una interfaz
 entre las aplicaciones y la tarjeta de red, y por
            tanto poder ser utilizado.

 Con independencia del hardware, hizo que pronto
se convirtiera en un estándar para acceder a redes
 (ethernet, TokenRing, redes IBM,... ).NetBIOS ha
             sido utilizado ampliamente
 para compartir recursos de una manera simple y
                  eficiente en redes
          pequeñas. Proporcionando tanto
 servicios orientados a conexión ( sesiones ) como
              no orientados a conexión
  ( datagramas ), al igual que soporta broadcast y
                       multicast.
SILVANA COCA




 SMTP (Simple Mail Transfer
Protocolo) o Protocolo Simple
 de Transferencia de Correo
 Electrónico es un conjunto
    de reglas que rigen el
formato y la transferencia de
datos en un envío de Correo
    Electrónico ( e-mail ).
SILVANA COCA




   El protocolo SSH (Secure Shell)nació
para intentar que las comunicaciones en
   internet fuesen más seguras, esto lo
    consigue eliminando el envío de las
    contraseñas sin cifrar y mediante la
 encriptación de toda la información que
  se transmite. Se recomienda usar SSH
 para mantener conexiones seguras, ya
        que debido a las avanzadas
     herramientas usadas por crackers
, sniffear una red se ha convertido en un
              juego de niños.
SILVANA COCA

Más contenido relacionado

PPTX
PROTOCOLOS
ODP
ODP
Protocolos de red
PPTX
Cristian andres rojas palma presentacion informatica
PPTX
Unidad educativa nuestra señora de pompeya
ODP
Protocolos de comunicación de red ep
PPTX
Crisman lara
PPT
Tiposdeprotocolos
PROTOCOLOS
Protocolos de red
Cristian andres rojas palma presentacion informatica
Unidad educativa nuestra señora de pompeya
Protocolos de comunicación de red ep
Crisman lara
Tiposdeprotocolos

La actualidad más candente (17)

PPTX
Protocolos de red
PPT
Redes Y Seguridad InformáTica
PPT
Redes Y Seguridad InformáTica Sergioo
PPTX
PPTX
Protocolos de red
PPTX
Glosario_klever_caiza
PPTX
Terminos de Redes de Computacion_Klever_Caiza
PPTX
Filtros y seguridad
PPTX
Glosario crisman lara
PPTX
Terminologiadecomputadoras jefferson zurita
DOCX
Direccion ip
PPTX
PPTX
Trabajo de informática
PPTX
Protocolos
PPTX
Protocolos de red.
PPTX
Glosario de datos
PPTX
Terminosjocelyne cruz
Protocolos de red
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTica Sergioo
Protocolos de red
Glosario_klever_caiza
Terminos de Redes de Computacion_Klever_Caiza
Filtros y seguridad
Glosario crisman lara
Terminologiadecomputadoras jefferson zurita
Direccion ip
Trabajo de informática
Protocolos
Protocolos de red.
Glosario de datos
Terminosjocelyne cruz
Publicidad

Destacado (18)

PPT
Exposicion de la publicidad
PPT
La publicidad en la clase del futuro
PPTX
Protocolos de interconexión de sistemas abiertos, protocolos
PPTX
La importancia del diseño gráfico en la publicidad
PPS
Creatividad en la publicidad
PPSX
Creatividad
KEY
Creatividad, Publicidad y Movimientos
PPT
Importancia De La Creatividad
PPTX
E:\Protocolos
PPT
El Protocolo de la investigacion
PDF
Trabajo final de postgrado cliente f.c.barcelona
PPTX
Protocolos de internet
PPT
La publicidad en la radio
PPT
Metodologia Y Protocolo De Investigacion
PPTX
La Creatividad En La Publicidad
PDF
Protocolos
PPTX
Protocolo de internet
PPTX
Protocolos de internet
Exposicion de la publicidad
La publicidad en la clase del futuro
Protocolos de interconexión de sistemas abiertos, protocolos
La importancia del diseño gráfico en la publicidad
Creatividad en la publicidad
Creatividad
Creatividad, Publicidad y Movimientos
Importancia De La Creatividad
E:\Protocolos
El Protocolo de la investigacion
Trabajo final de postgrado cliente f.c.barcelona
Protocolos de internet
La publicidad en la radio
Metodologia Y Protocolo De Investigacion
La Creatividad En La Publicidad
Protocolos
Protocolo de internet
Protocolos de internet
Publicidad

Similar a Protocolos 2012 (20)

PPTX
Protocolos
PDF
Capitulo 3 protocolo de red
PPTX
Presentacion
PPTX
Protocolos de comunicación
PPTX
Protocolos De Los 10
PDF
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
PPTX
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
PPTX
Modelo tcp ip
PPTX
Protocolos
PPTX
Protocolos
PPTX
Protocolos
PPTX
glosario
PPTX
protocolos de red
PPTX
Protocolos De Los 10
PPTX
Tema II. EL INTERNET Y LA RED: INFRAESTRUCTURA PARA EL COMERCIO ELECTRÓNICO
PPTX
Software de redes
PPT
Redes y Comunicaciones
PPTX
PPTX
Protocolos de red
PPTX
Protocolos de red
Protocolos
Capitulo 3 protocolo de red
Presentacion
Protocolos de comunicación
Protocolos De Los 10
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
Modelo tcp ip
Protocolos
Protocolos
Protocolos
glosario
protocolos de red
Protocolos De Los 10
Tema II. EL INTERNET Y LA RED: INFRAESTRUCTURA PARA EL COMERCIO ELECTRÓNICO
Software de redes
Redes y Comunicaciones
Protocolos de red
Protocolos de red

Último (20)

PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PPT
Cosacos y hombres del Este en el Heer.ppt
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Tomo 1 de biologia gratis ultra plusenmas
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
Híper Mega Repaso Histológico Bloque 3.pdf
Metodologías Activas con herramientas IAG
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Punto Critico - Brian Tracy Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Cosacos y hombres del Este en el Heer.ppt

Protocolos 2012

  • 3. SILVANA COCA Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Éste es una regla o estándar que controla o permite la comunicación en su forma más simple, puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, éste define el comportamiento de una conexión de hardware.
  • 4. SILVANA COCA Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:  Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo. Handshaking.  Negociación de varias características de la conexión.  Cómo iniciar y finalizar un mensaje.  Procedimientos en el formateo de un mensaje.  Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.  Terminación de la sesión y/o conexión.
  • 6. SILVANA COCA EL PROTOCOLO TCP/IP El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.
  • 7. SILVANA COCA Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, internet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.
  • 8. SILVANA COCA Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocolo). El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas maneras.
  • 9. SILVANA COCA Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.
  • 10. SILVANA COCA El protocolo UDP (User Datagram Protocolo), pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.
  • 11. SILVANA COCA La operación de Internet es supervisada cuidadosamente por los enrutadores. Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocolo, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP; Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje
  • 12. SILVANA COCA NETBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder a los recursos de las redes locales. Al ser solo una interfaz entre las aplicaciones y la tarjeta de red, y por tanto poder ser utilizado. Con independencia del hardware, hizo que pronto se convirtiera en un estándar para acceder a redes (ethernet, TokenRing, redes IBM,... ).NetBIOS ha sido utilizado ampliamente para compartir recursos de una manera simple y eficiente en redes pequeñas. Proporcionando tanto servicios orientados a conexión ( sesiones ) como no orientados a conexión ( datagramas ), al igual que soporta broadcast y multicast.
  • 13. SILVANA COCA SMTP (Simple Mail Transfer Protocolo) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).
  • 14. SILVANA COCA El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños.