INVESTIGACION DE PROTOCOLOS
MATERIA : REDES I

ESTUDIANTE : KOLBIN LIMON CAMACHO

CARRERA: INGENIERIA DE SISTEMAS
PROTOCOLOS TCP/IP
      Se define como el conjunto de protocolos básicos
  de comunicación, de redes, que permite la transmisión
  de información en redes de ordenadores.
      TCP/IP proporciona la base para muchos servicios
  útiles, incluyendo correo electrónico, transferencia de
  ficheros y login remoto.
 ¿QUE SON LOS PROTOCOLOS ?
 Un protocolo son una serie de reglas que utilizan dos
  ordenadores para comunicar entre sí.
IP (Internet Protocol)
 El IP es un protocolo que pertenece al nivel de red, por
 lo tanto, es utilizado por los protocolos del nivel de
 transporte como TCP para encaminar los datos hacia
 su destino. IP tiene únicamente la misión de
 encaminar el datagrama, sin comprobar la integridad
 de la información que contiene.
 TCP-PROTOCOLO DE CONTROL DE TRANSMISIÓN

 El Protocolo de Control de Transmisión es un protocolo
 de comunicaciones que proporciona transferencia
 confiable de datos. Es responsable de ensamblar datos
 pasados desde aplicaciones de capas superiores a
 paquetes estándar y asegurarse que los datos se
 transfieren correctamente
TIPOS DE PROTOCOLOS
PROTOCOLO HTTP (Protocolo de Transferência de Hipertexto).


  Este protocolo esta diseñado para recuperar información y
   llevar a cabo búsquedas indexadas permitiendo con eficacia
   saltos hipertextuales, además, no solo permite la
   transferencia de textos HTML sino de un amplio y
   extensible conjunto de formatos. Funciones particulares
   para el caso específico de la Web, creado para que
   resolviese los problemas planteados por un sistema
   hipermedial, y sobre todo distribuido en diferentes puntos
   de la Red.
  Cada vez que se activa cumple con un proceso de cuatro
   etapas entre el browser y el servidor que consiste en lo
   siguiente: conexión, solicitud, respuesta, desconexión.
PROTOCOLO DE ARP (Address Resolution Protocol ).


 Permite realizar ciertas tareas cuyo objetivo es el
  asociar un dispositivo IP, que a un nivel lógico está
  identificado por una dirección IP, a un dispositivo de
  red, que a nivel físico posee una dirección física de red.
  Este protocolo se utiliza típicamente en dispositivos de
  red local, Ethernet que es el entorno más extendido en
  la actualidad. Existe un protocolo RARP, cuya función
  es la inversa.
PROTOCOLO ICMP (protocolo de control de mensajes de
Internet )

   Que también se usa para probar Internet, informa del
    suceso. Se ha definido una docena de tipo de mensajes de
    ICMP; Cada tipo de mensaje de ICMP se encapsula en un
    paquete IP.
   El mensaje. DESTINO INALCANZABLE se usa cuando la
    subred o un enrutador no pueden ubicar el destino, o un
    paquete con el bit DF no puede entregarse por que está en
    el camino una red de paquete pequeño. El mensaje de
    TIEMPO EXCEDIDO se encía cuando un paquete se
    descarta debido a que su contador llega a cero. Este suceso
    es un síntoma de que los paquetes están en ciclo, de que
    hay un congestionamiento enorme, o de que los valores de
    temporización son demasiado bajos.
PROTOCOLO UDP (User Datagram Protocol)
 Para garantizar la llegada, el protocolo exige a la maquina
  de destino del paquete que envíe un mensaje (un eco). Si el
  mensaje no llega desde la maquina de destino el mensaje se
  envía de nuevo.UDP es un protocolo sencillo que
  implementa un nivel de transporte orientado a datagramas:
  • NO orientado a conexión.
  • NO fiable.
 Los datagramas UDP se encapsulan dentro de la parte de
  datos de un datagrama IP. Una aplicación que utilice UDP
  para transmitir datos, producirá exactamente un datagrama
  UDP por cada operación de salida que precise, el cual
  originará un datagrama IP encapsulándolo. tres razones
  explicitas:
  • Pueden perderse datagramas,
  • Pueden duplicarse datagramas,
  • Pueden desordenarse datagramas.
PROTOCOLO DE SMTP (Simple Mail Transfer Protocolo)

 Protocolo Simple de Transferencia de Correo Electrónico es
  un conjunto de reglas que rigen el formato y la
  transferencia de datos en un envío de Correo Electrónico (
  e-mail ).
 Algunas ordenes SMTP:
  • HELO – Abre una sesión con el servidor,
  • MAIL FROM – Indica el autor del mensaje,
  • RCPT TO – Indica los destinatarios del mensaje,
  • DATA – Cuerpo del mensaje, finaliza con la orden,
  • Final del cuerpo del mensaje (orden DATA),
  • QUIT – Cierra la sesión,
PROTOCOLO FTP (File Transfer Protocol)

 es un protocolo para la transferencia remota de archivos. Lo
    cual significa la capacidad de enviar un archivo digital de
    un lugar local a uno remoto o viceversa, donde el local suele
    ser el computador de uno y el remoto el servidor Web.
   ALGUNOS COMANDOS FTP
   • ASCII: especifica tipo de transferencia de ficheros
    ASCII, en contraposición a ficheros binarios (no texto),
   • binar y: especifica tipo de transferencia binaria (por
    defecto),
   • Bell: le indica al sistema que ejecute un pitido (Bell)
    cuando se finalicen la ejecución de los comandos.
   • delete y mdelete: borran uno o varios ficheros en la
    máquina remota,
PROTOCOLO SSH
 El protocolo SSH (Secure Shell)nació para intentar que las
  comunicaciones en internet fuesen más seguras, esto lo
  consigue eliminando el envío de las contraseñas sin cifrar y
  mediante la encriptación de toda la información que se
  transmite. Se recomienda usar SSH para mantener
  conexiones seguras, ya que debido a las avanzadas
  herramientas usadas por crackers , sniffear una red se ha
  convertido en un juego de niños.
 ALGUNOS COMANDOS SSH
 - pwd muestra el path completo del directorio en el que se
  encuentra.
 - cd cambia de directorio, por ejemplo cd
  directorio/subdirectorio.
  - cd ~ lleva a su directorio home.
  - cd - lleva al último directorio en el que estuvo.
  - cd .. sube a un directorio superior
PROTOCOLO SNMP
 El Protocolo Simple de Administración de Red (Simple
 Network Management Protocol, SNMP) utiliza como
 mecanismo de transporte el Protocolo de Datagrama
 de Usuario (UDP). Emplea términos diferentes de
 TCP/IP, como administradores y agentes en vez de
 clientes y servidores. Un agente proporciona
 información sobre un dispositivo, en tanto que el
 administrador se comunica a través de la red.
POP3         (post office protocolo)
 POP3 (Post Office Protocol) es también un protocolo muy usado
  en clientes locales de correo para obtener los mensajes de correo
  electrónico almacenados en un servidor remoto.
 Algunos comandos POP3:
  • USER <nombre> Identificación de usuario (solo una vez)
  • PASS <password> Envías la clave del servidor,
  • STAT Da el número de mensajes no borrados en el buzón y su
  longitud total,
  • LIST Muestra todo los mensajes no borrados con su longitud,
  • RETR <número> Solicita el envío del mensaje especificando el
  número (no se borra del buzón),
  • TOP <número> <líneas> Muestra la cabecera y el número de
  líneas requerido del mensaje especificando el número,
  • DELE <número> Borra el mensaje especificando el número,
  • RSET Recupera los mensajes borrados (en la conexión actual),
  • QUIT Salir.

Más contenido relacionado

PPTX
Protocolos De Los 10
PPTX
PPTX
Protocolos
PPTX
Protocolos
PPTX
Protocolos
PPTX
Protocolos de red
PPTX
Protocolo de internet
Protocolos De Los 10
Protocolos
Protocolos
Protocolos
Protocolos de red
Protocolo de internet

La actualidad más candente (19)

PPTX
Protocolos informaticos
DOCX
Protocolos De Internet
PPTX
Protocolos de internet
PPTX
Protocolos de internet
PPTX
Diapositivas protocolos
DOC
10 protocólos
PPTX
Protocologos 1
PPT
Protocolos de Internet
PPT
DIAPOSITIVAS DE PROTOCOLOS
PPTX
Protocolos diapositivas
PPTX
Protocolos de internet
PPTX
Modelo tcp
PPTX
Protocolos de internet
DOC
Protocolos De Datos
ODP
Protocolos de red....
PPT
Redes: Conceptos, ventajas y protocolos - Informática IV
PPT
3. protocolos de red
PPTX
Protocolos de red
Protocolos informaticos
Protocolos De Internet
Protocolos de internet
Protocolos de internet
Diapositivas protocolos
10 protocólos
Protocologos 1
Protocolos de Internet
DIAPOSITIVAS DE PROTOCOLOS
Protocolos diapositivas
Protocolos de internet
Modelo tcp
Protocolos de internet
Protocolos De Datos
Protocolos de red....
Redes: Conceptos, ventajas y protocolos - Informática IV
3. protocolos de red
Protocolos de red
Publicidad

Destacado (20)

PPT
Nueva Selectividad
PPT
Pueblos AboríGenes
PPS
Contrato Social Xxi
PPT
Experiencia Contidos Dixitais
PPT
Trabajo EnergíA Nuclear
PPT
Tutorial picasa
PPT
Primeras Civilizaciones
PDF
NOVdec15OWMcompleteCX
DOCX
Act 3 taller parte1
PPTX
Técnicas de estudio
PDF
Articles 186359 Lineamientos 1
PPS
Amigoamor
PPTX
Practica 3
PPT
Base de datos
DOCX
Informe mayo mirna
PPTX
Taller 5 aula expandida
PPSX
Sobre La Medida
PPTX
Taller n° 2 - Curso La web Social
PPTX
Taller 4 - Cuadernos de clase
Nueva Selectividad
Pueblos AboríGenes
Contrato Social Xxi
Experiencia Contidos Dixitais
Trabajo EnergíA Nuclear
Tutorial picasa
Primeras Civilizaciones
NOVdec15OWMcompleteCX
Act 3 taller parte1
Técnicas de estudio
Articles 186359 Lineamientos 1
Amigoamor
Practica 3
Base de datos
Informe mayo mirna
Taller 5 aula expandida
Sobre La Medida
Taller n° 2 - Curso La web Social
Taller 4 - Cuadernos de clase
Publicidad

Similar a Protocolos De Los 10 (20)

PPTX
Protocolos
PPTX
Protocolos
PPTX
Protocolos
PPT
Tipos De Protocolos
DOCX
Herramientas de colaboración digital
DOCX
Herramientas de colaboración digital
PPT
PPTX
Tcp ip
PPTX
Protocolos gabriela chisag
PPTX
Mariana y ruben
PPTX
Mariana y ruben
DOCX
Protocolos
PPT
Actividad vi tiposdeprotocolos
PPT
Tiposdeprotocolos
PDF
Protocolos de internet
PPTX
Protocolos de red
PPTX
Protocolos de red
PPTX
MODELO TCP IP REDES INDUSTRIALES (2) (1).pptx
PDF
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
PPTX
Protocolos de red
Protocolos
Protocolos
Protocolos
Tipos De Protocolos
Herramientas de colaboración digital
Herramientas de colaboración digital
Tcp ip
Protocolos gabriela chisag
Mariana y ruben
Mariana y ruben
Protocolos
Actividad vi tiposdeprotocolos
Tiposdeprotocolos
Protocolos de internet
Protocolos de red
Protocolos de red
MODELO TCP IP REDES INDUSTRIALES (2) (1).pptx
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
Protocolos de red

Último (20)

PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
El uso de las TIC en la vida cotidiana..
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Distribucion de frecuencia exel (1).pdf
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Control de calidad en productos de frutas
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
MANUAL de recursos humanos para ODOO.pdf
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Uso responsable de la tecnología - EEST N°1
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
El uso de las TIC en la vida cotidiana..
capacitación de aire acondicionado Bgh r 410
Distribucion de frecuencia exel (1).pdf
Estrategia de apoyo valentina lopez/ 10-3
Control de calidad en productos de frutas
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
MANUAL de recursos humanos para ODOO.pdf
Protocolos de seguridad y mecanismos encriptación
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD

Protocolos De Los 10

  • 1. INVESTIGACION DE PROTOCOLOS MATERIA : REDES I ESTUDIANTE : KOLBIN LIMON CAMACHO CARRERA: INGENIERIA DE SISTEMAS
  • 2. PROTOCOLOS TCP/IP  Se define como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores.  TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y login remoto.  ¿QUE SON LOS PROTOCOLOS ?  Un protocolo son una serie de reglas que utilizan dos ordenadores para comunicar entre sí.
  • 3. IP (Internet Protocol)  El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la información que contiene. TCP-PROTOCOLO DE CONTROL DE TRANSMISIÓN El Protocolo de Control de Transmisión es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente
  • 4. TIPOS DE PROTOCOLOS PROTOCOLO HTTP (Protocolo de Transferência de Hipertexto).  Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.  Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente: conexión, solicitud, respuesta, desconexión.
  • 5. PROTOCOLO DE ARP (Address Resolution Protocol ).  Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, Ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.
  • 6. PROTOCOLO ICMP (protocolo de control de mensajes de Internet )  Que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP; Cada tipo de mensaje de ICMP se encapsula en un paquete IP.  El mensaje. DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos.
  • 7. PROTOCOLO UDP (User Datagram Protocol)  Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la maquina de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas: • NO orientado a conexión. • NO fiable.  Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación que utilice UDP para transmitir datos, producirá exactamente un datagrama UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulándolo. tres razones explicitas: • Pueden perderse datagramas, • Pueden duplicarse datagramas, • Pueden desordenarse datagramas.
  • 8. PROTOCOLO DE SMTP (Simple Mail Transfer Protocolo)  Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).  Algunas ordenes SMTP: • HELO – Abre una sesión con el servidor, • MAIL FROM – Indica el autor del mensaje, • RCPT TO – Indica los destinatarios del mensaje, • DATA – Cuerpo del mensaje, finaliza con la orden, • Final del cuerpo del mensaje (orden DATA), • QUIT – Cierra la sesión,
  • 9. PROTOCOLO FTP (File Transfer Protocol)  es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web.  ALGUNOS COMANDOS FTP  • ASCII: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros binarios (no texto),  • binar y: especifica tipo de transferencia binaria (por defecto),  • Bell: le indica al sistema que ejecute un pitido (Bell) cuando se finalicen la ejecución de los comandos.  • delete y mdelete: borran uno o varios ficheros en la máquina remota,
  • 10. PROTOCOLO SSH  El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños.  ALGUNOS COMANDOS SSH - pwd muestra el path completo del directorio en el que se encuentra. - cd cambia de directorio, por ejemplo cd directorio/subdirectorio. - cd ~ lleva a su directorio home. - cd - lleva al último directorio en el que estuvo. - cd .. sube a un directorio superior
  • 11. PROTOCOLO SNMP  El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red.
  • 12. POP3 (post office protocolo)  POP3 (Post Office Protocol) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.  Algunos comandos POP3: • USER <nombre> Identificación de usuario (solo una vez) • PASS <password> Envías la clave del servidor, • STAT Da el número de mensajes no borrados en el buzón y su longitud total, • LIST Muestra todo los mensajes no borrados con su longitud, • RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón), • TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número, • DELE <número> Borra el mensaje especificando el número, • RSET Recupera los mensajes borrados (en la conexión actual), • QUIT Salir.