SlideShare ist ein Scribd-Unternehmen logo
1 von 35
PROTOCOLOS
PROTOCOLOS HTTP El protocolo de transferencia de hipertexto (HTTP, Hyper  Text Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP define la sintaxis y la semántica que utilizan los elementos del software de la arquitectura web (cliente , servidor) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición- respuesta entre cliente y un servidor.
Al cliente que efectúa la petición se lo conoce como (agente del usuario). A la información transmitida se la llama recurso y se identifica mediante un URL. Los resultados pueden ser archivos, una consulta de una base de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir que no guarda ninguna información sobre conexiones anteriores. El desarrollo de una aplicación web necesita frecuentemente mantener su estado.  Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente.
Esto le permite a las aplicaciones web instituir la noción de “sesión”, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. TRANSACIÓN HTTP una transacción http esta formado por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificara cosas como la acción requerida del servidor, o el tipo de dato retornado, o el codigo de estado.
PROTOCOLO UDP ,[object Object],[object Object],[object Object]
Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación UDP  para transmitir datos, producirá exactamente un datagrama UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulado. Tres razones por que no es fiable el UDP 1)Pueden perder datagramas 2)pueden duplicarse datagramas 3)pueden desordenarse datagramas
PROTOCOLOS ICMP La operación de internet es supervisada cuidadosamente por los enrutadores. Al ocurrir algo inesperado, el ICMP (protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa el suceso. Se ha definido una docena de tipos de mensajes de ICMP. Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje  Destino Inalcanzable  se usa cuando la subred o un enrutador no puede ubicar el destino, o un paquete con el bit DF no puede entregarse por que esta en el camino una red de paquete pequeño.
El mensaje de  Tiempo Excedido  se usa cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos. El mensaje de  Problema de Parámetro  indica que se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP de host, o posiblemente en el software de un enrutador transmitido.
PROTOCOLOS SSH ,[object Object],[object Object],[object Object],[object Object]
[object Object]
  *  Intersección  de la comunicación entre dos sistemas.-  bajo esta hipótesis, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre  ellas.  La parte interceptora puede interceptar  y conservar la información, o puede modificarla y luego enviarla al recipiente. *  Personificación de un determinado host .- con esta estrategia, un sistema interceptor finge ser el recipiente a quien esta destinado un mensaje.
  Si funciona la estrategia, el cliente no se da cuenta del engaño y continua la comunicación con el interceptor como si su mensaje hubiese llegado ha su destino satisfactoriamente. Ambas técnicas causan que se intercepte información, posiblemente con propósitos hostiles. El resultado puede ser catastrófico, ya sea que ese propósito se alcance por medio de escuchar todos los paquetes de un LAN o por un  DNS sometido a un hack que apunta hacia un host duplicado intencionalmente
Si se utiliza ssh  para inicios de sesión de shell remota y para copiar ficheros, estas amenazas a la seguridad se pueden disminuir. La firma digital de un servidor proporciona la verificación para su entidad. No es posible utilizar la comunicación entera entre dos sistemas si ha sido interceptada, porque cada uno de los paquetes está cifrado. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada paquete esta cifrado por medio de una clave conocida sólo por el sistema local y el remoto
PROTOCOLOS FTP ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible comandos desde un equipo y recibir datos en otro. En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede tener una transmisión si el canal de control es interrumpido durante la transmisión
PROTOCOLOS (IP) El protocolo de internet (IP) es un protocolo no orientado a conexión usando tanto el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.  Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (con el protocolos IP estos términos se suelen usar indistintamente). En particular , en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
El protocolo de Internet provee un servicio de datagrama no fiable (también llamado del mejor esfuerzo, lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
Si la información a transmitir (“datagramas”)  supera el tamaño máximo “negociado” (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeñas y reemplazada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo estén de congestionadas las rutas en cada momento. Las cabeceras IP contienen las direcciones de las maquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switch) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.
PROTOCOLOS  TCP TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia a él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos maquinas que están comunicadas controlen el estado de la transmisión
Las principales características del protocolo TCP son las siguientes. * TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP * TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red * TCP permite que los datos formen en segmentos de longitud variada para “ para entregarlos” al protocolo IP * TCP permite multiplexar los  datos, es decir , que la información que viene de diferentes fuentes en la misma línea pueda circular simultáneamente.
El objetivo de la TCP con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers solo tienen que enviar  los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple capa de transporte ( o más específicamente el protocolo TCP). Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de tamaño variable.
PROTOCOLOS (SNMP) SNMP significa Protocolo Simple de Administración de Red. Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas de red. Principio operativo de snmp: El sistema de administración de red se basa en dos elementos principales: un supervisor  y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz.
Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos. La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en 3 elementos principales. * Los dispositivos administrados- son los elementos de red (puentes, concentradores, routers o servidores) que contienen “objetos administrados” que pueden ser información de hardware, elementos de configuración o información estadística.
* Los agentes, es decir, una aplicación de administración de red que se encuentra en un periférico y  que  es responsable de la transmisión de datos de administración local desde el periférico en formato SNMP. * El sistema de administración de red (NMS), esto es, un terminal a través del cual los administradores pueden llevar a cabo tareas de administración.
PROTOCOLOS TFTP Protocolo Trivial de Transferencia de Archivos (TFTP). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utilizan para transferir pequeños archivos entre ordenadores en una red, como un terminal  x Windows o cualquier otro cliente. Algunos detalles del TFTP: *Utiliza UDP (puerto 69) como protocolo de transporte * No puede listar el contenido de los directorios
*No existen mecanismos de autentificación   *Se utiliza para leer o escribir archivos de un servidor remoto * Soporta 3 modos diferentes de transferencias “betascii”, “octet”, “mail”, de los que los dos primeros corresponden a los modos “ascii” e “ imagen” del protocolo FTP Detalles de una sesión TFTP ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor. Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una relación cliente- servidor informal entre la máquina que inicia la comunicación y la que responde.
PROTOCOLOS SMTP SMTP  significa Protocolo Simple de Transferencia de Correo Electrónico, es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de correo electrónico (e-mail).  SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea. En el conjunto de protocolos  TCP/IP , el SMTP va por encima del  TCP , usando normalmente el puerto 25 en el servidor para establecer la conexión.
NTIC ,[object Object],[object Object]
Por otro lado, las relaciones sociales de la escuela se han visto fracturadas y debilitadas, además, se registra un bajo índice de aprendizaje en los alumnos. Analicemos algunas implicaciones de la globalización en la sociedad.  La globalización ha trascendido las fronteras geográficas y culturales, y se pueden distinguir tres aspectos básicos: la  información  (medios masivos como radio y televisión), la  comunicación  (a través de computadora), y la  movilidad  (transportación y movilidad económica).
Por la gran cantidad de información que existe en la sociedad, se ha acuñado el término “sociedad de la información”, cuyas características son las siguientes:  a)  Libre movimiento de capital ( dinero-e ), personas, productos.  b)  Continúo avance científico y renovación del conocimiento.  c) Necesidad de formación continua y replanteamiento del aprendizaje (“aprender a aprender”).  d)  Información sobreabundante .
Las ntic se forman a partir de la informática, las telecomunicaciones y del sonido-imagen (véase fig. 1). Cada componente por sí solo muestra potencialidad. En la informática hay diversos tipos de  software  que realizan tareas con un mínimo esfuerzo, entre otros: el procesador de textos, que permite escribir documentos (sustituye a la máquina de escribir); el  Paint  se usa para elaborar dibujos; el  Publisher , para elaborar tarjetas de presentación; los simuladores de fenómenos físicos (electrónicos, eléctricos, etc.) y otros programas como  Derive  y  Cabri-   Géometre  II, tienen potencialidades en los procesos educativos de enseñanza y aprendizaje.
La  innovación tecnológica  consiste en que se pierden la  frontera  entre un medio de información y otro&quot;1. Estas NTIC conforman un  sistema  integrado por: Las telecomunicaciones:  Representadas por  los satélites  destinados a la transmisión de  señales  telefónicas, telegráficas y televisivas;  la telefonía  que ha tenido un desarrollo impresionante a partir del surgimiento de la señal digital; el  fax  y el  modem ; y por  la  fibra óptica ,  nuevo conductor de la información en forma luminosa que entre sus múltiplex ventajas económicas se distingue el transmitir la señal a grandes distancias sin necesidad de usar repetidores y tener ancho de banda muy amplio.
La  informática :  Caracterizada por notables avances en  materia  de  hardware  y software que permiten producir, transmitir, manipular y almacenar la información con mas efectividad, distinguiéndose la  multimedia , las redes locales y globales ( INTERNET ), los  bancos  interactivo de información, los servicios de mensajería  electrónica , etc. La tecnología audiovisual:  Que ha perfeccionado  la televisión  de libre señal, la  televisión  por cable, la  televisión  restringida (pago por evento) y la televisión de alta definición.

Weitere ähnliche Inhalte

Was ist angesagt?

Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico senaYinaGarzon
 
8.2 Transmision de datos por fibra óptica
8.2 Transmision de datos por fibra óptica8.2 Transmision de datos por fibra óptica
8.2 Transmision de datos por fibra ópticaEdison Coimbra G.
 
Tabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medioTabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medioJosé Alexis Cruz Solar
 
Capítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesCapítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesAndy Juan Sarango Veliz
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Jorge Reyes
 
Sistemas de telecomunicaciones
Sistemas de telecomunicacionesSistemas de telecomunicaciones
Sistemas de telecomunicacionesRuben Robles
 
Comandos cisco show
Comandos cisco showComandos cisco show
Comandos cisco showalfrata
 
Antenas y líneas de transmisión
Antenas y líneas de transmisiónAntenas y líneas de transmisión
Antenas y líneas de transmisiónHumberto Gordillo
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionFer Gilces
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Miguel Diaz
 
linea del tiempo de las telecomunicaciones
linea del tiempo de las telecomunicacioneslinea del tiempo de las telecomunicaciones
linea del tiempo de las telecomunicacionesDanMenGar
 

Was ist angesagt? (20)

Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
8.2 Transmision de datos por fibra óptica
8.2 Transmision de datos por fibra óptica8.2 Transmision de datos por fibra óptica
8.2 Transmision de datos por fibra óptica
 
Tabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medioTabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medio
 
Capítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesCapítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones Móviles
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)
 
Tema7
Tema7Tema7
Tema7
 
CDMA y TDMA
CDMA y TDMACDMA y TDMA
CDMA y TDMA
 
Sistemas de telecomunicaciones
Sistemas de telecomunicacionesSistemas de telecomunicaciones
Sistemas de telecomunicaciones
 
TRANSFORMADA DISCRETA DE FOURIER
TRANSFORMADA DISCRETA DE FOURIERTRANSFORMADA DISCRETA DE FOURIER
TRANSFORMADA DISCRETA DE FOURIER
 
Tema 2: Large-scale path loss
Tema 2: Large-scale path lossTema 2: Large-scale path loss
Tema 2: Large-scale path loss
 
Clases 5
Clases 5Clases 5
Clases 5
 
Comandos cisco show
Comandos cisco showComandos cisco show
Comandos cisco show
 
CONECTIVIDAD SATELITAL VSAT - PERUEDUCA
CONECTIVIDAD SATELITAL VSAT - PERUEDUCACONECTIVIDAD SATELITAL VSAT - PERUEDUCA
CONECTIVIDAD SATELITAL VSAT - PERUEDUCA
 
Antenas y líneas de transmisión
Antenas y líneas de transmisiónAntenas y líneas de transmisión
Antenas y líneas de transmisión
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes.
 
Fm 2014 1
Fm 2014 1Fm 2014 1
Fm 2014 1
 
Modulación pcm
Modulación pcmModulación pcm
Modulación pcm
 
linea del tiempo de las telecomunicaciones
linea del tiempo de las telecomunicacioneslinea del tiempo de las telecomunicaciones
linea del tiempo de las telecomunicaciones
 

Andere mochten auch

Tipos de-eventos diapositivas 2
Tipos de-eventos diapositivas 2Tipos de-eventos diapositivas 2
Tipos de-eventos diapositivas 2Gehyner Jimenez
 
Diapositivas Protocolo empresarial
Diapositivas Protocolo empresarialDiapositivas Protocolo empresarial
Diapositivas Protocolo empresarialMEIRA PEREZ
 
Protocolo empresarial
Protocolo empresarialProtocolo empresarial
Protocolo empresarialNOT
 
Etiqueta Y Protocolo
Etiqueta Y ProtocoloEtiqueta Y Protocolo
Etiqueta Y Protocologuest30a281a8
 
Pre evento empresarial
Pre evento empresarialPre evento empresarial
Pre evento empresarialSofiazamora
 
etiqueta y protocolo
 etiqueta y protocolo etiqueta y protocolo
etiqueta y protocoloshiiotakeshi
 
Protocolo y Etiqueta Empresarial
Protocolo y Etiqueta Empresarial Protocolo y Etiqueta Empresarial
Protocolo y Etiqueta Empresarial ferchocipry
 
Etiqueta y Protocolo Empresarial
Etiqueta y Protocolo EmpresarialEtiqueta y Protocolo Empresarial
Etiqueta y Protocolo EmpresarialEliana Campos
 
Que es organizacion
Que es organizacionQue es organizacion
Que es organizacionkandy05
 

Andere mochten auch (12)

Evento empresarial (1)
Evento empresarial (1)Evento empresarial (1)
Evento empresarial (1)
 
Tipos de-eventos diapositivas 2
Tipos de-eventos diapositivas 2Tipos de-eventos diapositivas 2
Tipos de-eventos diapositivas 2
 
Diapositivas Protocolo empresarial
Diapositivas Protocolo empresarialDiapositivas Protocolo empresarial
Diapositivas Protocolo empresarial
 
Protocolo empresarial
Protocolo empresarialProtocolo empresarial
Protocolo empresarial
 
Tipos y clases de protocolo exposicion
Tipos y clases de protocolo exposicionTipos y clases de protocolo exposicion
Tipos y clases de protocolo exposicion
 
Etiqueta Y Protocolo
Etiqueta Y ProtocoloEtiqueta Y Protocolo
Etiqueta Y Protocolo
 
Pre evento empresarial
Pre evento empresarialPre evento empresarial
Pre evento empresarial
 
etiqueta y protocolo
 etiqueta y protocolo etiqueta y protocolo
etiqueta y protocolo
 
Protocolo y Etiqueta Empresarial
Protocolo y Etiqueta Empresarial Protocolo y Etiqueta Empresarial
Protocolo y Etiqueta Empresarial
 
Etiqueta y Protocolo Empresarial
Etiqueta y Protocolo EmpresarialEtiqueta y Protocolo Empresarial
Etiqueta y Protocolo Empresarial
 
Que es organizacion
Que es organizacionQue es organizacion
Que es organizacion
 
Los eventos y sus etapas
Los eventos y sus etapasLos eventos y sus etapas
Los eventos y sus etapas
 

Ähnlich wie DIAPOSITIVAS DE PROTOCOLOS

Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Alexis Eugenio
 
contenido de internet
contenido de internetcontenido de internet
contenido de internetmafa1929
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
Protocolos
ProtocolosProtocolos
Protocolosmafa1929
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñamichelle_95
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 

Ähnlich wie DIAPOSITIVAS DE PROTOCOLOS (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos (wilma)
Protocolos (wilma)Protocolos (wilma)
Protocolos (wilma)
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Exposision 4
Exposision 4Exposision 4
Exposision 4
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 

Mehr von gutierrez2010

CAPAS DEL MODELO OSI
CAPAS DEL MODELO OSICAPAS DEL MODELO OSI
CAPAS DEL MODELO OSIgutierrez2010
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOgutierrez2010
 
COMERCION ELECTRONICO
COMERCION ELECTRONICOCOMERCION ELECTRONICO
COMERCION ELECTRONICOgutierrez2010
 
Espectro de Frecuencia
Espectro de FrecuenciaEspectro de Frecuencia
Espectro de Frecuenciagutierrez2010
 
E S P E C T R O D E F R E C U E N C I A S
E S P E C T R O  D E  F R E C U E N C I A SE S P E C T R O  D E  F R E C U E N C I A S
E S P E C T R O D E F R E C U E N C I A Sgutierrez2010
 
ESPECTRO DE FRECUENCIA
ESPECTRO DE FRECUENCIAESPECTRO DE FRECUENCIA
ESPECTRO DE FRECUENCIAgutierrez2010
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivasgutierrez2010
 

Mehr von gutierrez2010 (7)

CAPAS DEL MODELO OSI
CAPAS DEL MODELO OSICAPAS DEL MODELO OSI
CAPAS DEL MODELO OSI
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
COMERCION ELECTRONICO
COMERCION ELECTRONICOCOMERCION ELECTRONICO
COMERCION ELECTRONICO
 
Espectro de Frecuencia
Espectro de FrecuenciaEspectro de Frecuencia
Espectro de Frecuencia
 
E S P E C T R O D E F R E C U E N C I A S
E S P E C T R O  D E  F R E C U E N C I A SE S P E C T R O  D E  F R E C U E N C I A S
E S P E C T R O D E F R E C U E N C I A S
 
ESPECTRO DE FRECUENCIA
ESPECTRO DE FRECUENCIAESPECTRO DE FRECUENCIA
ESPECTRO DE FRECUENCIA
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 

Kürzlich hochgeladen

Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 

Kürzlich hochgeladen (20)

Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 

DIAPOSITIVAS DE PROTOCOLOS

  • 2. PROTOCOLOS HTTP El protocolo de transferencia de hipertexto (HTTP, Hyper Text Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP define la sintaxis y la semántica que utilizan los elementos del software de la arquitectura web (cliente , servidor) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición- respuesta entre cliente y un servidor.
  • 3. Al cliente que efectúa la petición se lo conoce como (agente del usuario). A la información transmitida se la llama recurso y se identifica mediante un URL. Los resultados pueden ser archivos, una consulta de una base de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir que no guarda ninguna información sobre conexiones anteriores. El desarrollo de una aplicación web necesita frecuentemente mantener su estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente.
  • 4. Esto le permite a las aplicaciones web instituir la noción de “sesión”, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. TRANSACIÓN HTTP una transacción http esta formado por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificara cosas como la acción requerida del servidor, o el tipo de dato retornado, o el codigo de estado.
  • 5.
  • 6. Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación UDP para transmitir datos, producirá exactamente un datagrama UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulado. Tres razones por que no es fiable el UDP 1)Pueden perder datagramas 2)pueden duplicarse datagramas 3)pueden desordenarse datagramas
  • 7. PROTOCOLOS ICMP La operación de internet es supervisada cuidadosamente por los enrutadores. Al ocurrir algo inesperado, el ICMP (protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa el suceso. Se ha definido una docena de tipos de mensajes de ICMP. Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje Destino Inalcanzable se usa cuando la subred o un enrutador no puede ubicar el destino, o un paquete con el bit DF no puede entregarse por que esta en el camino una red de paquete pequeño.
  • 8. El mensaje de Tiempo Excedido se usa cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos. El mensaje de Problema de Parámetro indica que se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP de host, o posiblemente en el software de un enrutador transmitido.
  • 9.
  • 10.
  • 11. * Intersección de la comunicación entre dos sistemas.- bajo esta hipótesis, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificarla y luego enviarla al recipiente. * Personificación de un determinado host .- con esta estrategia, un sistema interceptor finge ser el recipiente a quien esta destinado un mensaje.
  • 12. Si funciona la estrategia, el cliente no se da cuenta del engaño y continua la comunicación con el interceptor como si su mensaje hubiese llegado ha su destino satisfactoriamente. Ambas técnicas causan que se intercepte información, posiblemente con propósitos hostiles. El resultado puede ser catastrófico, ya sea que ese propósito se alcance por medio de escuchar todos los paquetes de un LAN o por un DNS sometido a un hack que apunta hacia un host duplicado intencionalmente
  • 13. Si se utiliza ssh para inicios de sesión de shell remota y para copiar ficheros, estas amenazas a la seguridad se pueden disminuir. La firma digital de un servidor proporciona la verificación para su entidad. No es posible utilizar la comunicación entera entre dos sistemas si ha sido interceptada, porque cada uno de los paquetes está cifrado. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada paquete esta cifrado por medio de una clave conocida sólo por el sistema local y el remoto
  • 14.
  • 15.
  • 16. Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible comandos desde un equipo y recibir datos en otro. En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede tener una transmisión si el canal de control es interrumpido durante la transmisión
  • 17. PROTOCOLOS (IP) El protocolo de internet (IP) es un protocolo no orientado a conexión usando tanto el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (con el protocolos IP estos términos se suelen usar indistintamente). En particular , en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
  • 18. El protocolo de Internet provee un servicio de datagrama no fiable (también llamado del mejor esfuerzo, lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
  • 19. Si la información a transmitir (“datagramas”) supera el tamaño máximo “negociado” (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeñas y reemplazada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo estén de congestionadas las rutas en cada momento. Las cabeceras IP contienen las direcciones de las maquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switch) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.
  • 20. PROTOCOLOS TCP TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia a él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos maquinas que están comunicadas controlen el estado de la transmisión
  • 21. Las principales características del protocolo TCP son las siguientes. * TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP * TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red * TCP permite que los datos formen en segmentos de longitud variada para “ para entregarlos” al protocolo IP * TCP permite multiplexar los datos, es decir , que la información que viene de diferentes fuentes en la misma línea pueda circular simultáneamente.
  • 22. El objetivo de la TCP con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers solo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple capa de transporte ( o más específicamente el protocolo TCP). Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de tamaño variable.
  • 23. PROTOCOLOS (SNMP) SNMP significa Protocolo Simple de Administración de Red. Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas de red. Principio operativo de snmp: El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz.
  • 24. Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos. La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en 3 elementos principales. * Los dispositivos administrados- son los elementos de red (puentes, concentradores, routers o servidores) que contienen “objetos administrados” que pueden ser información de hardware, elementos de configuración o información estadística.
  • 25. * Los agentes, es decir, una aplicación de administración de red que se encuentra en un periférico y que es responsable de la transmisión de datos de administración local desde el periférico en formato SNMP. * El sistema de administración de red (NMS), esto es, un terminal a través del cual los administradores pueden llevar a cabo tareas de administración.
  • 26. PROTOCOLOS TFTP Protocolo Trivial de Transferencia de Archivos (TFTP). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utilizan para transferir pequeños archivos entre ordenadores en una red, como un terminal x Windows o cualquier otro cliente. Algunos detalles del TFTP: *Utiliza UDP (puerto 69) como protocolo de transporte * No puede listar el contenido de los directorios
  • 27. *No existen mecanismos de autentificación *Se utiliza para leer o escribir archivos de un servidor remoto * Soporta 3 modos diferentes de transferencias “betascii”, “octet”, “mail”, de los que los dos primeros corresponden a los modos “ascii” e “ imagen” del protocolo FTP Detalles de una sesión TFTP ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor. Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una relación cliente- servidor informal entre la máquina que inicia la comunicación y la que responde.
  • 28. PROTOCOLOS SMTP SMTP significa Protocolo Simple de Transferencia de Correo Electrónico, es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de correo electrónico (e-mail). SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
  • 29. Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea. En el conjunto de protocolos TCP/IP , el SMTP va por encima del TCP , usando normalmente el puerto 25 en el servidor para establecer la conexión.
  • 30.
  • 31. Por otro lado, las relaciones sociales de la escuela se han visto fracturadas y debilitadas, además, se registra un bajo índice de aprendizaje en los alumnos. Analicemos algunas implicaciones de la globalización en la sociedad. La globalización ha trascendido las fronteras geográficas y culturales, y se pueden distinguir tres aspectos básicos: la información (medios masivos como radio y televisión), la comunicación (a través de computadora), y la movilidad (transportación y movilidad económica).
  • 32. Por la gran cantidad de información que existe en la sociedad, se ha acuñado el término “sociedad de la información”, cuyas características son las siguientes: a)  Libre movimiento de capital ( dinero-e ), personas, productos. b)  Continúo avance científico y renovación del conocimiento. c) Necesidad de formación continua y replanteamiento del aprendizaje (“aprender a aprender”). d)  Información sobreabundante .
  • 33. Las ntic se forman a partir de la informática, las telecomunicaciones y del sonido-imagen (véase fig. 1). Cada componente por sí solo muestra potencialidad. En la informática hay diversos tipos de software que realizan tareas con un mínimo esfuerzo, entre otros: el procesador de textos, que permite escribir documentos (sustituye a la máquina de escribir); el Paint se usa para elaborar dibujos; el Publisher , para elaborar tarjetas de presentación; los simuladores de fenómenos físicos (electrónicos, eléctricos, etc.) y otros programas como Derive y Cabri- Géometre II, tienen potencialidades en los procesos educativos de enseñanza y aprendizaje.
  • 34. La innovación tecnológica consiste en que se pierden la frontera entre un medio de información y otro&quot;1. Estas NTIC conforman un sistema integrado por: Las telecomunicaciones: Representadas por los satélites destinados a la transmisión de señales telefónicas, telegráficas y televisivas; la telefonía que ha tenido un desarrollo impresionante a partir del surgimiento de la señal digital; el fax y el modem ; y por la fibra óptica , nuevo conductor de la información en forma luminosa que entre sus múltiplex ventajas económicas se distingue el transmitir la señal a grandes distancias sin necesidad de usar repetidores y tener ancho de banda muy amplio.
  • 35. La informática : Caracterizada por notables avances en materia de hardware y software que permiten producir, transmitir, manipular y almacenar la información con mas efectividad, distinguiéndose la multimedia , las redes locales y globales ( INTERNET ), los bancos interactivo de información, los servicios de mensajería electrónica , etc. La tecnología audiovisual: Que ha perfeccionado la televisión de libre señal, la televisión por cable, la televisión restringida (pago por evento) y la televisión de alta definición.