SlideShare ist ein Scribd-Unternehmen logo
1 von 8
PROTOCOLOS DE COMUNICACIÓN Los protocolos son como reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object]
DIFERENCIAS ENTRE TCP Y UDP UDP: User Datagram Protocol. Dentro de la pila de protocolos TCP/IP, UDP pertenece a los protocolos de transporte, situados por encima de la capa de red IP y por debajo de los protocolos de aplicación (FTP, DNS, Telnet, ...). Su función es la de proporcionar un mecanismo para el envío de data gramas entre dos máquinas, actuando como una especie de multiplexor. No es orientado a conexión, no aporta control ni recuperación de errores a la capa inferior (IP) ni control de flujo. Todas estas características se implantan en el protocolo TCP (Transmisión Control Protocol), teniendo que pagar el precio de una mayor sobrecarga.
PUERTOS DE COMUNICACION. Son una serie de puertos que sirven para comunicar nuestro ordenador con los perifericos u otros ordenadores.  Se trata en definitiva de dispositivos I/O Entrada/Salida
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FIREWALL, DEFINICION Y FUNCIONAMIENTO Firewall o también llamados cortafuegos. Sirve para bloquear los puertos, para que así no puedan acceder los hackers y otro personal no autorizado.  Muchos de los hackers que entran en los sistemas protegidos con el firewall lo consiguen únicamente por una mala administración del cortafuegos La teoría básica de un firewall debe ser muy sencilla: 1) Todo el tráfico que pase entre dos redes, debe ser únicamente  a través del firewall. 2) Sólo el tráfico autorizado por el firewall es el que puede pasar de una red a otra. 3) El firewall, en sí mismo, debe ser inmune a un compromiso, debe estar libre de errores.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Qué es dhcp
Qué es dhcpQué es dhcp
Qué es dhcp
 
10 protocólos
10 protocólos10 protocólos
10 protocólos
 
Familia de protocolos de internet
Familia de protocolos de internetFamilia de protocolos de internet
Familia de protocolos de internet
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Hardware y software.redes
Hardware y software.redesHardware y software.redes
Hardware y software.redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Expocición tcp ip
Expocición tcp ipExpocición tcp ip
Expocición tcp ip
 
Partenano
PartenanoPartenano
Partenano
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e Internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Andere mochten auch

Calles Castrillo
Calles CastrilloCalles Castrillo
Calles Castrillo
guest1e4d4e
 
Forofito
ForofitoForofito
Forofito
chabi
 
marc de bel
marc de belmarc de bel
marc de bel
lynneke
 

Andere mochten auch (9)

Bringing the BBC to your iPod: copyright challenges in a global educational c...
Bringing the BBC to your iPod: copyright challenges in a global educational c...Bringing the BBC to your iPod: copyright challenges in a global educational c...
Bringing the BBC to your iPod: copyright challenges in a global educational c...
 
Calles Castrillo
Calles CastrilloCalles Castrillo
Calles Castrillo
 
Tba Legal Tech 2008
Tba Legal Tech 2008Tba Legal Tech 2008
Tba Legal Tech 2008
 
Forofito
ForofitoForofito
Forofito
 
PIENSELO
PIENSELOPIENSELO
PIENSELO
 
Pedro
PedroPedro
Pedro
 
marc de bel
marc de belmarc de bel
marc de bel
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Ähnlich wie Prueba

Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
lizbeth
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
XsJOSEsX
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
Williams Cano
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
JosefaYareni
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
Jofre Mamani
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
lefuente
 

Ähnlich wie Prueba (20)

Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Protocolos de la capa de transportes
Protocolos de la capa de transportesProtocolos de la capa de transportes
Protocolos de la capa de transportes
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Introducción a las redes tcp
Introducción a las redes tcpIntroducción a las redes tcp
Introducción a las redes tcp
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Tiposdeprotocolos
TiposdeprotocolosTiposdeprotocolos
Tiposdeprotocolos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Elx1 o1 redes tcp ip
Elx1 o1   redes tcp ipElx1 o1   redes tcp ip
Elx1 o1 redes tcp ip
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Taller
TallerTaller
Taller
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Prueba

  • 1. PROTOCOLOS DE COMUNICACIÓN Los protocolos son como reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
  • 2.
  • 3.
  • 4.
  • 5. DIFERENCIAS ENTRE TCP Y UDP UDP: User Datagram Protocol. Dentro de la pila de protocolos TCP/IP, UDP pertenece a los protocolos de transporte, situados por encima de la capa de red IP y por debajo de los protocolos de aplicación (FTP, DNS, Telnet, ...). Su función es la de proporcionar un mecanismo para el envío de data gramas entre dos máquinas, actuando como una especie de multiplexor. No es orientado a conexión, no aporta control ni recuperación de errores a la capa inferior (IP) ni control de flujo. Todas estas características se implantan en el protocolo TCP (Transmisión Control Protocol), teniendo que pagar el precio de una mayor sobrecarga.
  • 6. PUERTOS DE COMUNICACION. Son una serie de puertos que sirven para comunicar nuestro ordenador con los perifericos u otros ordenadores. Se trata en definitiva de dispositivos I/O Entrada/Salida
  • 7.
  • 8. FIREWALL, DEFINICION Y FUNCIONAMIENTO Firewall o también llamados cortafuegos. Sirve para bloquear los puertos, para que así no puedan acceder los hackers y otro personal no autorizado. Muchos de los hackers que entran en los sistemas protegidos con el firewall lo consiguen únicamente por una mala administración del cortafuegos La teoría básica de un firewall debe ser muy sencilla: 1) Todo el tráfico que pase entre dos redes, debe ser únicamente a través del firewall. 2) Sólo el tráfico autorizado por el firewall es el que puede pasar de una red a otra. 3) El firewall, en sí mismo, debe ser inmune a un compromiso, debe estar libre de errores.