SlideShare ist ein Scribd-Unternehmen logo
1 von 28
PROTOCOLOS
         NTICS II
AUDREY HIDALGO
PROTOCOLOS HTTPText
El protocolo de transferencia de hipertexto (HTTP, Hyper
Transfer Protocol) es el protocolo usado en cada transacción de
la Web (WWW).
HTTP define la sintaxis y la semántica que utilizan los elementos
del software de la arquitectura web (cliente , servidor) para
comunicarse. Es un protocolo orientado a transacciones y sigue
el esquema petición- respuesta entre cliente y un servidor.
Al cliente que efectúa la petición se lo conoce como
(agente del usuario). A la información transmitida se
la llama recurso y se identifica mediante un URL. Los
resultados pueden ser archivos, una consulta de una
base de datos, la traducción automática de un
documento,                                        etc.
HTTP es un protocolo sin estado, es decir que no
guarda ninguna información sobre conexiones
anteriores. El desarrollo de una aplicación web
necesita frecuentemente mantener su estado. Para
esto se usan las cookies, que es información que un
servidor puede almacenar en el sistema cliente.
Esto le permite a las aplicaciones web instituir la
noción de “sesión”, y también permite rastrear
usuarios ya que las cookies pueden guardarse en
el cliente por tiempo indeterminado.
TRANSACIÓN HTTP
una transacción http esta formado por un
encabezado seguido, opcionalmente, por una
línea en blanco y algún dato. El encabezado
especificara cosas como la acción requerida del
servidor, o el tipo de dato retornado, o el codigo
de estado.
PROTOCOLO UDP
El protocolo       UDP (User Datagram Protocol),
pertenece a la familia de los protocolos TCP no es un
protocolo tan fiable como la TCP. Se limita a recoger el
mensaje y enviar el paquete por la red. Para garantizar
la llegada, el protocolo exige a la máquina de destino
del paquete que envíe un mensaje (un eco). Si el
mensaje no llega desde la máquina destino el mensaje
se la envía de nuevo. UDP es un protocolo sencillo que
implementa un nivel de transporte orientado a
datagramas.
 No orientado a conexión
 No fiable
Los datagramas UDP se encapsulan dentro de la parte
de datos de un datagrama IP. Una aplicación UDP
para transmitir datos, producirá exactamente un
datagrama UDP por cada operación de salida que
precise, el cual originará un datagrama IP
encapsulado. Tres razones por que no es fiable el
UDP


1)Pueden         perder                 datagramas
2)pueden         duplicarse             datagramas
3)pueden         desordenarse           datagramas
PROTOCOLOS ICMP
La operación de internet es supervisada cuidadosamente por los
enrutadores. Al ocurrir algo inesperado, el ICMP (protocolo de
control de mensajes de Internet), que también se usa para probar
Internet, informa el suceso. Se ha definido una docena de tipos de
mensajes de ICMP. Cada tipo de mensaje de ICMP se encapsula en
un paquete IP. El mensaje Destino Inalcanzable se usa cuando la
subred o un enrutador no puede ubicar el destino, o un paquete con
el bit DF no puede entregarse por que esta en el camino una red de
paquete pequeño.
El mensaje de Tiempo Excedido se usa cuando
un paquete se descarta debido a que su contador
llega a cero. Este suceso es un síntoma de que
los paquetes están en ciclo, de que hay un
congestionamiento enorme, o de que los valores
de temporización son demasiado bajos. El
mensaje de Problema de Parámetro indica que
se ha detectado un valor ilegal en un campo de
cabecera. Este problema indica una falla en el
software de IP de host, o posiblemente en el
software de un enrutador transmitido.
PROTOCOLOS SSH
SSH (o Secure Shell) es un protocolo para crear conexiones seguras
entre dos sistemas. Usando SSH, la máquina del cliente inicia una
conexión con una máquina del servidor.ç
SSH proporciona los sgtes. Tipos de protección
 Después de la conexión inicial, el cliente puede verificar que se
está conectando al servidor durante sesiones anteriores.
El cliente puede transmitir su información de autentificación al
servidor, como el nombre del usuario y la contraseña en formato
cifrado.
 Todos   los datos enviados y recibidos
durante la conexión se transfieren por medio
de encriptación fuerte, lo cual hacen difícil de
descifrar y leer.
¿Por qué usar ssh?
Entre las amenazas al tráfico de red están
incluidos el husmeo de paquetes y la
falsificación de DNS e IP. En términos
generales se pueden catalogar de la siguiente
Modo:
* Intersección de la comunicación entre dos
sistemas.- bajo esta hipótesis, existe un tercero
en algún lugar de la red entre entidades en
comunicación que hace una copia de la
información que pasa entre ellas.
La parte interceptora puede interceptar y
conservar la información, o puede modificarla y
luego enviarla al recipiente.
* Personificación de un determinado host.- con
esta estrategia, un sistema interceptor finge ser el
recipiente a quien esta destinado un mensaje.
Si funciona la estrategia, el cliente no se da cuenta
del engaño y continua la comunicación con el
interceptor como si su mensaje hubiese llegado ha su
destino                             satisfactoriamente.
Ambas técnicas causan que se intercepte
información, posiblemente con propósitos hostiles.
El resultado puede ser catastrófico, ya sea que ese
propósito se alcance por medio de escuchar todos los
paquetes de un LAN o por un DNS sometido a un
hack que apunta hacia un host duplicado
intencionalmente
Si se utiliza ssh para inicios de sesión de shell
remota y para copiar ficheros, estas amenazas a
la seguridad se pueden disminuir. La firma
digital de un servidor proporciona la verificación
para su entidad. No es posible utilizar la
comunicación entera entre dos sistemas si ha
sido interceptada, porque cada uno de los
paquetes está cifrado. No servirán de nada los
intentos de falsificar la identidad de cualquiera
de los dos lados de la comunicación ya que cada
paquete esta cifrado por medio de una clave
conocida sólo por el sistema local y el remoto
PROTOCOLOS FTP de archivos), es como
El protocolo FTP (protocolos de transferencias
su nombre lo indica, un protocolo para transferir archivos.
El protocolos FTP define la manera en que los datos deben ser
transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es :
 Permitir que equipos remotos puedan compartir archivos
 Permitir la independencia entre los sistemas de archivo del equipo
del cliente y del equipo del servidor
 Permitir una transferencia de datos eficaz
Cuando un cliente FTP se conecta con un servidor
FTP, el usuario PI inicia la conexión con el servidor
de acuerdo con el protocolo Telnet. El cliente envía
comando FTP al servidor, el servidor los interpreta,
ejecuta su DTP y después envía una respuesta
estándar. Una vez que se establece la conexión, el
servidor PI proporciona el puerto por el cual se
enviarán los datos del cliente DTP. El cliente DTP
escucha el puerto especificado para los datos
provenientes                del             servidor.
PROTOCOLOSprotocolo no orientado a conexión
El protocolo de internet (IP) es un
                                    (IP)
usando tanto el origen como por el destino para la comunicación de
datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos
como paquetes o datagramas (con el protocolos IP estos términos se
suelen usar indistintamente). En particular , en IP no se necesita
ninguna configuración antes de que un equipo intente enviar paquetes
a otro con el que no se había comunicado antes.
El protocolo de Internet provee un servicio de datagrama
no fiable (también llamado del mejor esfuerzo, lo hará lo
mejor posible pero garantizando poco). IP no provee
ningún mecanismo para determinar si un paquete alcanza
o no su destino y únicamente proporciona seguridad
(mediante sumas de comprobación) de sus cabeceras y no
de los datos transmitidos. Por ejemplo, al no garantizar
nada sobre la recepción del paquete, éste podría llegar
dañado, en otro orden con respecto a otros paquetes,
duplicado o simplemente no llegar. Si se necesita
fiabilidad, ésta es proporcionada por los protocolos de la
capa de transporte, como TCP.
Si la información a transmitir (“datagramas”) supera el
tamaño máximo “negociado” (MTU) en el tramo de red
por el que va a circular podrá ser dividida en paquetes
más pequeñas y reemplazada luego cuando sea necesario.
Estos fragmentos podrán ir cada uno por un camino
diferente dependiendo de cómo estén de congestionadas
las rutas en cada momento.
Las cabeceras IP contienen las direcciones de las
maquinas de origen y destino (direcciones IP),
direcciones que serán usadas por los conmutadores de
paquetes (switch) y los enrutadores (routers) para decidir
el tramo de red por el que reenviarán los paquetes.
PROTOCOLOS TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de
los principales protocolos de la capa de transporte del modelo
TCP/IP. En el nivel de aplicación, posibilita la administración de
datos que vienen del nivel más bajo del modelo, o van hacia a él, (es
decir, el protocolo IP). Cuando se proporcionan los datos al protocolo
IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6
(para que sepa con anticipación que el protocolo es TCP). TCP es un
protocolo orientado a conexión, es decir, que permite que dos
maquinas que están comunicadas controlen el estado de la
transmisión
Las principales características del protocolo TCP son las
siguientes.
* TCP permite colocar los datagramas nuevamente en
orden cuando vienen del protocolo IP
* TCP permite que el monitoreo del flujo de los datos y
así evita la saturación de la red
* TCP permite que los datos formen en segmentos de
longitud variada para “ para entregarlos” al protocolo IP
* TCP permite multiplexar los datos, es decir , que la
información que viene de diferentes fuentes en la misma
línea pueda circular simultáneamente.
El objetivo de la TCP
con el uso del protocolo TCP, las aplicaciones pueden
comunicarse en forma segura (gracias al sistema de acuse
de recibo del protocolo TCP) independientemente de las
capas inferiores. Esto significa que los routers solo tienen
que enviar los datos en forma de datagramas, sin
preocuparse con el monitoreo de datos porque esta
función la cumple capa de transporte ( o más
específicamente el protocolo TCP). Otra función del TCP
es la capacidad de controlar la velocidad de los datos
usando su capacidad para emitir mensajes de tamaño
variable.
PROTOCOLOS (SNMP)
SNMP significa Protocolo Simple de Administración de Red. Es un
protocolo que les permite a los administradores de red administrar
dispositivos de red y diagnosticar problemas de red.
Principio operativo de snmp:
El sistema de administración de red se basa en dos elementos
principales: un supervisor y agentes. El supervisor es el terminal que
le permite al administrador de red realizar solicitudes de
administración. Los agentes son entidades que se encuentran al nivel
de cada interfaz.
Ellos conectan a la red los dispositivos
administrados y permiten recopilar información
sobre         los        diferentes         objetos.
La arquitectura de administración de la red
propuesta por el protocolo SNMP se basa en 3
elementos                               principales.
* Los dispositivos administrados- son los elementos
de red (puentes, concentradores, routers o
servidores) que contienen “objetos administrados”
que pueden ser información de hardware, elementos
de configuración o información estadística.
PROTOCOLOS TFTP
Protocolo Trivial de Transferencia de Archivos (TFTP). Es un
protocolo de transferencia muy simple semejante a una versión
básica de FTP. TFTP a menudo se utilizan para transferir pequeños
archivos entre ordenadores en una red, como un terminal x Windows
o cualquier otro cliente.
Algunos detalles del TFTP:
*Utiliza UDP (puerto 69) como protocolo de transporte
* No puede listar el contenido de los directorios
*No existen mecanismos de autentificación
 *Se utiliza para leer o escribir archivos de un servidor
remoto
* Soporta 3 modos diferentes de transferencias “betascii”,
“octet”, “mail”, de los que los dos primeros corresponden
a los modos “ascii” e “ imagen” del protocolo FTP
Detalles         de        una         sesión        TFTP
ya que TFTP utiliza UDP, no hay una definición formal
de sesión, cliente y servidor. Sin embargo, cada archivo
transferido vía TFTP constituye un intercambio
independiente de paquetes, y existe una relación cliente-
servidor informal entre la máquina que inicia la
comunicación          y       la       que       responde.
PROTOCOLOS SMTP
SMTP significa Protocolo Simple de Transferencia de Correo
Electrónico, es un conjunto de reglas que rigen el formato y la
transferencia de datos en un envío de correo electrónico (e-mail).
SMTP se basa en el modelo cliente-servidor, donde un cliente envía
un mensaje a uno o varios receptores. La comunicación entre el
cliente y el servidor consiste enteramente en líneas de texto
compuestas por caracteres ASCII. El tamaño máximo permitido para
estas líneas es de 1000 caracteres.
NTIC
Las nuevas tecnologías de la información y las comunicaciones
(NTIC).
Las ntic se desenvuelven en el contexto social y económico, en el
modelo conocido como globalización, y sus efectos han tocado el
sistema educativo mexicano. Encontramos su influencia en varios
ámbitos, uno de ellos es la escuela. Desde el nivel preescolar hasta el
universitario, se hacen presentes las computadoras, videocaseteras,
dvd, videograbadoras, cámaras digitales, internet, multimedia, etc.
Por otro lado, las relaciones sociales de la
escuela se han visto fracturadas y debilitadas,
además, se registra un bajo índice de aprendizaje
en    los    alumnos.     Analicemos      algunas
implicaciones de la globalización en la sociedad.

La globalización ha trascendido las fronteras
geográficas y culturales, y se pueden distinguir
tres aspectos básicos: la información (medios
masivos como radio y televisión), la
comunicación (a través de computadora), y la
movilidad     (transportación    y    movilidad
económica).

Weitere ähnliche Inhalte

Was ist angesagt? (13)

Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
10 protocólos
10 protocólos10 protocólos
10 protocólos
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos De Datos
Protocolos De DatosProtocolos De Datos
Protocolos De Datos
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De Red
 

Ähnlich wie Protocolos

Ähnlich wie Protocolos (20)

Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Exposision 4
Exposision 4Exposision 4
Exposision 4
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Protocolos examen 2
Protocolos examen 2Protocolos examen 2
Protocolos examen 2
 
Taller
TallerTaller
Taller
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Kürzlich hochgeladen

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Kürzlich hochgeladen (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Protocolos

  • 1. PROTOCOLOS NTICS II AUDREY HIDALGO
  • 2. PROTOCOLOS HTTPText El protocolo de transferencia de hipertexto (HTTP, Hyper Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP define la sintaxis y la semántica que utilizan los elementos del software de la arquitectura web (cliente , servidor) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición- respuesta entre cliente y un servidor.
  • 3. Al cliente que efectúa la petición se lo conoce como (agente del usuario). A la información transmitida se la llama recurso y se identifica mediante un URL. Los resultados pueden ser archivos, una consulta de una base de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir que no guarda ninguna información sobre conexiones anteriores. El desarrollo de una aplicación web necesita frecuentemente mantener su estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente.
  • 4. Esto le permite a las aplicaciones web instituir la noción de “sesión”, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. TRANSACIÓN HTTP una transacción http esta formado por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificara cosas como la acción requerida del servidor, o el tipo de dato retornado, o el codigo de estado.
  • 5. PROTOCOLO UDP El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como la TCP. Se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar la llegada, el protocolo exige a la máquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la máquina destino el mensaje se la envía de nuevo. UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas.  No orientado a conexión  No fiable
  • 6. Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación UDP para transmitir datos, producirá exactamente un datagrama UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulado. Tres razones por que no es fiable el UDP 1)Pueden perder datagramas 2)pueden duplicarse datagramas 3)pueden desordenarse datagramas
  • 7. PROTOCOLOS ICMP La operación de internet es supervisada cuidadosamente por los enrutadores. Al ocurrir algo inesperado, el ICMP (protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa el suceso. Se ha definido una docena de tipos de mensajes de ICMP. Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje Destino Inalcanzable se usa cuando la subred o un enrutador no puede ubicar el destino, o un paquete con el bit DF no puede entregarse por que esta en el camino una red de paquete pequeño.
  • 8. El mensaje de Tiempo Excedido se usa cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos. El mensaje de Problema de Parámetro indica que se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP de host, o posiblemente en el software de un enrutador transmitido.
  • 9. PROTOCOLOS SSH SSH (o Secure Shell) es un protocolo para crear conexiones seguras entre dos sistemas. Usando SSH, la máquina del cliente inicia una conexión con una máquina del servidor.ç SSH proporciona los sgtes. Tipos de protección  Después de la conexión inicial, el cliente puede verificar que se está conectando al servidor durante sesiones anteriores. El cliente puede transmitir su información de autentificación al servidor, como el nombre del usuario y la contraseña en formato cifrado.
  • 10.  Todos los datos enviados y recibidos durante la conexión se transfieren por medio de encriptación fuerte, lo cual hacen difícil de descifrar y leer. ¿Por qué usar ssh? Entre las amenazas al tráfico de red están incluidos el husmeo de paquetes y la falsificación de DNS e IP. En términos generales se pueden catalogar de la siguiente Modo:
  • 11. * Intersección de la comunicación entre dos sistemas.- bajo esta hipótesis, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificarla y luego enviarla al recipiente. * Personificación de un determinado host.- con esta estrategia, un sistema interceptor finge ser el recipiente a quien esta destinado un mensaje.
  • 12. Si funciona la estrategia, el cliente no se da cuenta del engaño y continua la comunicación con el interceptor como si su mensaje hubiese llegado ha su destino satisfactoriamente. Ambas técnicas causan que se intercepte información, posiblemente con propósitos hostiles. El resultado puede ser catastrófico, ya sea que ese propósito se alcance por medio de escuchar todos los paquetes de un LAN o por un DNS sometido a un hack que apunta hacia un host duplicado intencionalmente
  • 13. Si se utiliza ssh para inicios de sesión de shell remota y para copiar ficheros, estas amenazas a la seguridad se pueden disminuir. La firma digital de un servidor proporciona la verificación para su entidad. No es posible utilizar la comunicación entera entre dos sistemas si ha sido interceptada, porque cada uno de los paquetes está cifrado. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada paquete esta cifrado por medio de una clave conocida sólo por el sistema local y el remoto
  • 14. PROTOCOLOS FTP de archivos), es como El protocolo FTP (protocolos de transferencias su nombre lo indica, un protocolo para transferir archivos. El protocolos FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es :  Permitir que equipos remotos puedan compartir archivos  Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • 15.  Permitir una transferencia de datos eficaz Cuando un cliente FTP se conecta con un servidor FTP, el usuario PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comando FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos del cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor.
  • 16. PROTOCOLOSprotocolo no orientado a conexión El protocolo de internet (IP) es un (IP) usando tanto el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (con el protocolos IP estos términos se suelen usar indistintamente). En particular , en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
  • 17. El protocolo de Internet provee un servicio de datagrama no fiable (también llamado del mejor esfuerzo, lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
  • 18. Si la información a transmitir (“datagramas”) supera el tamaño máximo “negociado” (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeñas y reemplazada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo estén de congestionadas las rutas en cada momento. Las cabeceras IP contienen las direcciones de las maquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switch) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.
  • 19. PROTOCOLOS TCP TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia a él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos maquinas que están comunicadas controlen el estado de la transmisión
  • 20. Las principales características del protocolo TCP son las siguientes. * TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP * TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red * TCP permite que los datos formen en segmentos de longitud variada para “ para entregarlos” al protocolo IP * TCP permite multiplexar los datos, es decir , que la información que viene de diferentes fuentes en la misma línea pueda circular simultáneamente.
  • 21. El objetivo de la TCP con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers solo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple capa de transporte ( o más específicamente el protocolo TCP). Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de tamaño variable.
  • 22. PROTOCOLOS (SNMP) SNMP significa Protocolo Simple de Administración de Red. Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas de red. Principio operativo de snmp: El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz.
  • 23. Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos. La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en 3 elementos principales. * Los dispositivos administrados- son los elementos de red (puentes, concentradores, routers o servidores) que contienen “objetos administrados” que pueden ser información de hardware, elementos de configuración o información estadística.
  • 24. PROTOCOLOS TFTP Protocolo Trivial de Transferencia de Archivos (TFTP). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utilizan para transferir pequeños archivos entre ordenadores en una red, como un terminal x Windows o cualquier otro cliente. Algunos detalles del TFTP: *Utiliza UDP (puerto 69) como protocolo de transporte * No puede listar el contenido de los directorios
  • 25. *No existen mecanismos de autentificación *Se utiliza para leer o escribir archivos de un servidor remoto * Soporta 3 modos diferentes de transferencias “betascii”, “octet”, “mail”, de los que los dos primeros corresponden a los modos “ascii” e “ imagen” del protocolo FTP Detalles de una sesión TFTP ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor. Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una relación cliente- servidor informal entre la máquina que inicia la comunicación y la que responde.
  • 26. PROTOCOLOS SMTP SMTP significa Protocolo Simple de Transferencia de Correo Electrónico, es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de correo electrónico (e-mail). SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
  • 27. NTIC Las nuevas tecnologías de la información y las comunicaciones (NTIC). Las ntic se desenvuelven en el contexto social y económico, en el modelo conocido como globalización, y sus efectos han tocado el sistema educativo mexicano. Encontramos su influencia en varios ámbitos, uno de ellos es la escuela. Desde el nivel preescolar hasta el universitario, se hacen presentes las computadoras, videocaseteras, dvd, videograbadoras, cámaras digitales, internet, multimedia, etc.
  • 28. Por otro lado, las relaciones sociales de la escuela se han visto fracturadas y debilitadas, además, se registra un bajo índice de aprendizaje en los alumnos. Analicemos algunas implicaciones de la globalización en la sociedad. La globalización ha trascendido las fronteras geográficas y culturales, y se pueden distinguir tres aspectos básicos: la información (medios masivos como radio y televisión), la comunicación (a través de computadora), y la movilidad (transportación y movilidad económica).