SlideShare ist ein Scribd-Unternehmen logo
1 von 12
SIRIA CARMONA
OLIVARES 4º SEM.GRUPO
“B” TEMA:
PRESENTACION
Los distintos tipos de protocolos, es decir los más
importantes y métodos de ataques contra los mismos.
  Obviamente no vamos a analizar todos los tipos de
                                          protocolos.
QUE SE PUEDE DECIR QUE ES UN
PROTOCOLO
 Un protocolo son ¡una serie de reglas que utilizan dos
 ordenadores para comunicar entre sí. Cualquier
 producto que utilice un protocolo dado debería poder
 funcionar con otros productos que utilicen el mismo
 protocolo.
EL PROTOCOLO TCP/IP

 El protocolo de red TCP/IP se podría definir como el
 conjunto de protocolos básicos de comunicación, de
 redes, que permite la transmisión de información en
 redes de ordenadores. Una conexión TCP no es más
 que es una corriente de bytes, no una corriente de
 mensajes o textos por así decirlo.
EN QUE SE UTILIZA TCP/IP


 Muchas grandes redes han sido implementadas con
 estos protocolos, incluyendo DARPA Internet "Defense
 Advanced Research Projects Agency Internet", en
 español, Red de la Agencia de Investigación de
 Proyectos Avanzados de Defensa. De igual forma, una
 gran variedad de universidades, agencias
 gubernamentales y empresas de ordenadores, están
 conectadas mediante los protocolos TCP/IP.
EL PROTOCOLO ARP

 Permite realizar ciertas tareas cuyo objetivo es el
  asociar un dispositivo IP, que a un nivel lógico está
  identificado por una dirección IP, a un dispositivo de
  red, que a nivel físico posee una dirección física de red.
  Este protocolo se utiliza típicamente en dispositivos de
  red local, ethernet que es el entorno más extendido en
  la actualidad. Existe un protocolo RARP, cuya función
  es la inversa.
IP
 El atacante puede proceder a escanear la IP en busca
 de puertos TCP o UPD a la escucha, para poder
 ejecutar acciones. Un ejemplo simple, seria el puerto
 139 (conocido como NETBIOS) por el cual si la víctima
 tiene el puerto en escucha con solo meter su dirección
 de IP podrías ejecutar una shell remota e incluso tener
 visión y control total de su computadora. Esto hace
 que nos pensemos dos veces antes de navegar sin un
 Proxy.
El PROTOCOLO HTTP

 Este protocolo esta diseñado para recuperar
 información y llevar a cabo búsquedas indexadas
 permitiendo con eficacia saltos hipertextuales,
 además, no solo permite la transferencia de textos
 HTML sino de un amplio y extensible conjunto de
 formatos. Funciones particulares para el caso
 específico de la Web, creado para que resolviese los
 problemas planteados por un sistema hipermedial, y
 sobre todo distribuido en diferentes puntos de la Red.
PROTOCOLO UDP


 El protocolo UDP (User Datagram Protocol),
 pertenece a la familia de los protocolos TCP no es un
 protocolo
 tan fiable como TCP. Se limita a recoger el mensaje y
 enviar el paquete por la red.
PROTOCOLO ICMP
 Al ocurrir algo inesperado, el ICMP (Internet Control
 Message Protocol, protocolo de control de mensajes de
 Internet), que también se usa para probar Internet,
 informa del suceso. Se ha definido una docena de tipo
 de mensajes de ICMP;
PROTOCOLO SMTP

 SMTP (Simple Mail Transfer Protocol) o Protocolo
 Simple de Transferencia de Correo Electrónico es un
 conjunto de reglas que rigen el formato y la
 transferencia de datos en un envío de Correo
 Electrónico ( e-mail ).
PROTOCOLO SSH

 El protocolo SSH (Secure Shell)nació para intentar que
 las comunicaciones en internet fuesen más seguras,
 esto lo consigue eliminando el envío de las contraseñas
 sin cifrar y mediante la encriptación de toda la
 información que se transmite. Se recomienda usar SSH
 para mantener conexiones seguras, ya que debido a las
 avanzadas herramientas usadas por crackers , sniffear
 una red se ha convertido en un juego de niños.

Weitere ähnliche Inhalte

Was ist angesagt? (19)

4 tema de exposicion
4 tema de exposicion 4 tema de exposicion
4 tema de exposicion
 
Ipsec
IpsecIpsec
Ipsec
 
Protocolos 2012
Protocolos 2012Protocolos 2012
Protocolos 2012
 
1trabajo
1trabajo1trabajo
1trabajo
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Protoclosdeitzel
Protoclosdeitzel Protoclosdeitzel
Protoclosdeitzel
 
Protocolo y usabilidad de recursos en internet
Protocolo y usabilidad de recursos en internetProtocolo y usabilidad de recursos en internet
Protocolo y usabilidad de recursos en internet
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Practica
Practica Practica
Practica
 
Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Redes 2
Redes 2Redes 2
Redes 2
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Protocolos
Protocolos Protocolos
Protocolos
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

Andere mochten auch (15)

Protocolos de investigación scg
Protocolos de investigación scgProtocolos de investigación scg
Protocolos de investigación scg
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
UTPL-GRAMÁTICA I-II BIMESTRE-(abril agosto 2012)
UTPL-GRAMÁTICA I-II BIMESTRE-(abril agosto 2012)UTPL-GRAMÁTICA I-II BIMESTRE-(abril agosto 2012)
UTPL-GRAMÁTICA I-II BIMESTRE-(abril agosto 2012)
 
Protocolos de investigacion
Protocolos de investigacionProtocolos de investigacion
Protocolos de investigacion
 
Enunciados y sus clases
Enunciados y sus clasesEnunciados y sus clases
Enunciados y sus clases
 
Los Enunciados
Los EnunciadosLos Enunciados
Los Enunciados
 
Clases De Enunciados
Clases De EnunciadosClases De Enunciados
Clases De Enunciados
 
Oraciones bimembres y unimembres
Oraciones bimembres y unimembresOraciones bimembres y unimembres
Oraciones bimembres y unimembres
 
La oracion
La oracionLa oracion
La oracion
 
Oración unimembre bimembre
Oración unimembre   bimembreOración unimembre   bimembre
Oración unimembre bimembre
 
Guia para elaborar un protocolo de tesis
Guia para elaborar un protocolo de tesisGuia para elaborar un protocolo de tesis
Guia para elaborar un protocolo de tesis
 
Tipos de enunciados y su clasificación
Tipos de enunciados y su clasificaciónTipos de enunciados y su clasificación
Tipos de enunciados y su clasificación
 
El protocolo de investigación
El protocolo de investigaciónEl protocolo de investigación
El protocolo de investigación
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 

Ähnlich wie Presentacion (20)

Tiposdeprotocolos
TiposdeprotocolosTiposdeprotocolos
Tiposdeprotocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
PROTOCOLOS
PROTOCOLOSPROTOCOLOS
PROTOCOLOS
 
Protocologos 1
Protocologos 1Protocologos 1
Protocologos 1
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
El protocolo de control de transmisión
El protocolo de control de transmisiónEl protocolo de control de transmisión
El protocolo de control de transmisión
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
T1p2d1- Loor Romero Stalin Fabricio
T1p2d1- Loor Romero Stalin FabricioT1p2d1- Loor Romero Stalin Fabricio
T1p2d1- Loor Romero Stalin Fabricio
 

Presentacion

  • 1. SIRIA CARMONA OLIVARES 4º SEM.GRUPO “B” TEMA: PRESENTACION
  • 2. Los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de protocolos.
  • 3. QUE SE PUEDE DECIR QUE ES UN PROTOCOLO  Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo.
  • 4. EL PROTOCOLO TCP/IP  El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.
  • 5. EN QUE SE UTILIZA TCP/IP  Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet "Defense Advanced Research Projects Agency Internet", en español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolos TCP/IP.
  • 6. EL PROTOCOLO ARP  Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.
  • 7. IP  El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplo simple, seria el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha con solo meter su dirección de IP podrías ejecutar una shell remota e incluso tener visión y control total de su computadora. Esto hace que nos pensemos dos veces antes de navegar sin un Proxy.
  • 8. El PROTOCOLO HTTP  Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.
  • 9. PROTOCOLO UDP  El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.
  • 10. PROTOCOLO ICMP  Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP;
  • 11. PROTOCOLO SMTP  SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).
  • 12. PROTOCOLO SSH  El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños.