SlideShare ist ein Scribd-Unternehmen logo
1 von 6
1
PROTOCOLO
 En informática, un protocolo es un conjunto de reglas usadas por computadoras unas con otras a través
de una red.
 Es una regla o estándar que controla o permite la conexión, comunicación y transferencia de datos entre
dos puntos finales.
 Los protocolos pueden ser implementados por hardware o software o una combinación de ambos.
 A su más bajo nivel, un protocolo se define, el comportamiento de una conexión de hardware.
PROPIEDADES DE LOS PROTOCOLOS
 Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o
más de las siguientes propiedades:
 Detección de la conexión física subyacente (con cable o inalámbrica) o la existencia de otro punto final
o nodo.
 Negociación de varias características de la conexión.
 Como iniciar o finalizar un mensaje.
 Procedimientos en el formateo de un mensaje.
 Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).
 Cómo detectar una perdida inesperada de la conexión, y qué hacer entonces.
 Terminación de la sesión y/o conexión.
PROTOCOLOS INFORMATICOS (DE APLICACIÓN)
 FTP
 Protocolo de transferencia de archivos.
 DNS
 Servicio de nombres de dominio.
 DHCP
 Protocolo de configuración dinámica de anfitrión.
 HTTP
 Para acceso a páginas web.
 NAT
2
 Traducción de dirección de red.
 POP
 Para correo electrónico.
 TELNET
 Para acceder a equipos remotos.
PROTOCOLOS INFORMATICOS (DE RED)
 Algunos protocolos de la capa de red son:
o IP (IPv4, IPv6)
o OSPF
o IS-IS
o ARP, RARP
o RIP
o ICMP, ICMPv6
o IGMP
o DHCP
PROTOCOLOS INFORMATICOS MÁS COMUNES
1) IP
2) UDP
3) TCP
4) DHCP
5) HTTP
6) FTP
7) TELNET
8) SSH
9) POP3
10) SMTP
11) IMAP
12) SOAP
13) PPP
14) STP
15) SUPER
PROTOCOLO IP
 Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión,
usado tanto por el origen como por el destino para la comunicación de datos, a través de una red de
paquetes conmutados no fiable y de mejor entrega posible sin garantías.
3
 Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en
el protocolo IP estos términos se suelen usar indistintamente).
PROTOCOLO UDP
 UserDatagramProtocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de
datagramas (Encapsulado de capa 4 Modelo OSI).
 Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión,
ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
 Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a
otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o
recepción.
PROTOCOL TCP
 Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de
los protocolos fundamentales en Internet.
 TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte.
 TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de
ficheros, clientes ftp) y protocolos de aplicación HTTP, SMTP, SSH y FTP.
FUNCION DEL PROTOCOLO TCP
 En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la
aplicación.
 Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta
un servicio de datagramas no fiable (sin confirmación).
 TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos
sistemas se efectúe libre de errores, sin pérdidas y con seguridad.
 Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones
pueden existir a través de una serie de conexiones punto a punto, por lo que estas conexiones extremo-
extremo son llamadas circuitos virtuales.
TIPOS DE CIRCUITOS VIRTUALES
1) Operación Full-Dúplex
2) Error Checkinges
3) Acknowledgements
4) Control de flujo
5) Servicio de recuperación de Paquetes
PROTOCOLO DHCP
4
 DHCP (sigla en inglés de DynamicHostConfigurationProtocol - Protocolo de configuración dinámica
de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de
configuración automáticamente.
 Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo
en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha
asignado después.
PROTOCOLO HTTP
 Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el
protocolo usado en cada transacción de la World Wide Web.
 Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un
servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como
"useragent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica
mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de
la ejecución de un programa, una consulta a una base de datos, la traducción automática de un
documento, etc.
 HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones
anteriores.
PROTOCOLO FTP
 FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en
informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red
TCP (Transmission Control Protocol), basado en la arquitectura cliente/servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
PROTOCOLO TELNET
 Telnet (TELecommunicationNETwork) es el nombre de un protocolo de red a otra máquina para
manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del
programa informático que implementa el cliente. Para que la conexión funcione, como en todos los
servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.
FUNCIONAMIENTO
 Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy
útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina
que los tenía.
5
 También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por
red, información bibliográfica, etc.
PROTOCOLO SSH
 SSH (SecureSHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del
programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
 Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede
redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas
Unix y Windows) corriendo.
 Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto
ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al
conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado
mediante SSH.
PROTOCOLO POP 3
 Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para
obtener los mensajes de correo electrónico almacenados en un servidor remoto.
 Es un protocolo de nivel de aplicación en el Modelo OSI.
VENTAJAS
 La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para
la comunicación entre ellos.
 El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a
la red que contiene el servidor de correo.
PROTOCOLO SMTP
Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo
de la capa de aplicación.
PROTOCOLO IMAP
 Es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.
VENTAJAS
 Respaldo para los modos de operación en línea y fuera de línea.
 Respaldo para la conexión de múltiples clientes simultáneos a un mismo destinatario.
 Respaldo para acceso a partes MIME de los mensajes y obtención parcial.
 Respaldo para que la información de estado del mensaje se mantenga en el servidor
6
 Respaldo para accesos múltiples a los buzones de correo en el servidor.
 Respaldo para búsquedas de parte del servidor.
 Respaldo para un mecanismo de extensión definido.
PROTOCOLO SOAP
 es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por
medio de intercambio de datos XML.
PROTOCOLO PPP
 Es un protocolo de nivel de enlace estandarizado.
 Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.
 El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos
computadoras.
 Se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de
un módem telefónico.
 Es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte
de datos, PPP facilita dos funciones importantes:
o Autenticación. Generalmente mediante una clave de acceso.
o Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones
IP y cuentan con más clientes que direcciones.
PROTOCOLOSTP
 Es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos).
 Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de
enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones).
 El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los
enlaces de conexión, de forma que se garantice que la topología está libre de bucles.
 STP es transparente a las estaciones de usuario.

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IV
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
Protocolos de Internet
Protocolos de InternetProtocolos de Internet
Protocolos de Internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Isaaa
IsaaaIsaaa
Isaaa
 

Ähnlich wie Protocolos (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Protocolos (wilma)
Protocolos (wilma)Protocolos (wilma)
Protocolos (wilma)
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Trabajo de tics slider share
Trabajo de tics slider share Trabajo de tics slider share
Trabajo de tics slider share
 
Exposision 4
Exposision 4Exposision 4
Exposision 4
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 

Mehr von JosefaYareni

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
JosefaYareni
 
administracion de procesos
administracion de procesosadministracion de procesos
administracion de procesos
JosefaYareni
 
Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)
JosefaYareni
 
Diferentes tipos de gabinetes
Diferentes tipos de gabinetesDiferentes tipos de gabinetes
Diferentes tipos de gabinetes
JosefaYareni
 
Diferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesadorDiferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesador
JosefaYareni
 
naturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnianaturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnia
JosefaYareni
 
Adaptador de video y red
Adaptador de video y redAdaptador de video y red
Adaptador de video y red
JosefaYareni
 

Mehr von JosefaYareni (10)

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
administracion de procesos
administracion de procesosadministracion de procesos
administracion de procesos
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)Temas p el examen de seleccion del tec (en español)
Temas p el examen de seleccion del tec (en español)
 
Diferentes tipos de gabinetes
Diferentes tipos de gabinetesDiferentes tipos de gabinetes
Diferentes tipos de gabinetes
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Diferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesadorDiferencias,ventajas y desventajas de un microprocesador
Diferencias,ventajas y desventajas de un microprocesador
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
naturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnianaturaleza e importancia de la mercadotecnia
naturaleza e importancia de la mercadotecnia
 
Adaptador de video y red
Adaptador de video y redAdaptador de video y red
Adaptador de video y red
 

Protocolos

  • 1. 1 PROTOCOLO  En informática, un protocolo es un conjunto de reglas usadas por computadoras unas con otras a través de una red.  Es una regla o estándar que controla o permite la conexión, comunicación y transferencia de datos entre dos puntos finales.  Los protocolos pueden ser implementados por hardware o software o una combinación de ambos.  A su más bajo nivel, un protocolo se define, el comportamiento de una conexión de hardware. PROPIEDADES DE LOS PROTOCOLOS  Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:  Detección de la conexión física subyacente (con cable o inalámbrica) o la existencia de otro punto final o nodo.  Negociación de varias características de la conexión.  Como iniciar o finalizar un mensaje.  Procedimientos en el formateo de un mensaje.  Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  Cómo detectar una perdida inesperada de la conexión, y qué hacer entonces.  Terminación de la sesión y/o conexión. PROTOCOLOS INFORMATICOS (DE APLICACIÓN)  FTP  Protocolo de transferencia de archivos.  DNS  Servicio de nombres de dominio.  DHCP  Protocolo de configuración dinámica de anfitrión.  HTTP  Para acceso a páginas web.  NAT
  • 2. 2  Traducción de dirección de red.  POP  Para correo electrónico.  TELNET  Para acceder a equipos remotos. PROTOCOLOS INFORMATICOS (DE RED)  Algunos protocolos de la capa de red son: o IP (IPv4, IPv6) o OSPF o IS-IS o ARP, RARP o RIP o ICMP, ICMPv6 o IGMP o DHCP PROTOCOLOS INFORMATICOS MÁS COMUNES 1) IP 2) UDP 3) TCP 4) DHCP 5) HTTP 6) FTP 7) TELNET 8) SSH 9) POP3 10) SMTP 11) IMAP 12) SOAP 13) PPP 14) STP 15) SUPER PROTOCOLO IP  Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión, usado tanto por el origen como por el destino para la comunicación de datos, a través de una red de paquetes conmutados no fiable y de mejor entrega posible sin garantías.
  • 3. 3  Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). PROTOCOLO UDP  UserDatagramProtocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI).  Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.  Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. PROTOCOL TCP  Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet.  TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte.  TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes ftp) y protocolos de aplicación HTTP, SMTP, SSH y FTP. FUNCION DEL PROTOCOLO TCP  En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación.  Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación).  TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.  Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por lo que estas conexiones extremo- extremo son llamadas circuitos virtuales. TIPOS DE CIRCUITOS VIRTUALES 1) Operación Full-Dúplex 2) Error Checkinges 3) Acknowledgements 4) Control de flujo 5) Servicio de recuperación de Paquetes PROTOCOLO DHCP
  • 4. 4  DHCP (sigla en inglés de DynamicHostConfigurationProtocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.  Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. PROTOCOLO HTTP  Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.  Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "useragent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.  HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. PROTOCOLO FTP  FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente/servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. PROTOCOLO TELNET  Telnet (TELecommunicationNETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. FUNCIONAMIENTO  Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía.
  • 5. 5  También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. PROTOCOLO SSH  SSH (SecureSHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.  Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.  Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. PROTOCOLO POP 3  Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.  Es un protocolo de nivel de aplicación en el Modelo OSI. VENTAJAS  La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos.  El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo. PROTOCOLO SMTP Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. PROTOCOLO IMAP  Es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. VENTAJAS  Respaldo para los modos de operación en línea y fuera de línea.  Respaldo para la conexión de múltiples clientes simultáneos a un mismo destinatario.  Respaldo para acceso a partes MIME de los mensajes y obtención parcial.  Respaldo para que la información de estado del mensaje se mantenga en el servidor
  • 6. 6  Respaldo para accesos múltiples a los buzones de correo en el servidor.  Respaldo para búsquedas de parte del servidor.  Respaldo para un mecanismo de extensión definido. PROTOCOLO SOAP  es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. PROTOCOLO PPP  Es un protocolo de nivel de enlace estandarizado.  Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.  El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras.  Se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico.  Es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes: o Autenticación. Generalmente mediante una clave de acceso. o Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. PROTOCOLOSTP  Es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos).  Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones).  El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles.  STP es transparente a las estaciones de usuario.