SlideShare ist ein Scribd-Unternehmen logo
1 von 15
TIPOS DE PROTOCOLOSTIPOS DE PROTOCOLOS
 EL PROTOCOLO TCP/IPEL PROTOCOLO TCP/IP
 El protocolo de red TCP/IP se podría definirEl protocolo de red TCP/IP se podría definir
como el conjunto de protocolos básicos decomo el conjunto de protocolos básicos de
comunicación, de redes, que permite lacomunicación, de redes, que permite la
transmisión de información en redes detransmisión de información en redes de
ordenadores. Una conexión TCP no es másordenadores. Una conexión TCP no es más
que es una corriente de bytes, no una corrienteque es una corriente de bytes, no una corriente
de mensajes o textos por así decirlo.de mensajes o textos por así decirlo.
EN QUE SE UTILIZA TCP/IPEN QUE SE UTILIZA TCP/IP
 Muchas grandes redes han sido implementadasMuchas grandes redes han sido implementadas
con estos protocolos, incluyendo DARPAcon estos protocolos, incluyendo DARPA
Internet "Defense Advanced Research ProjectsInternet "Defense Advanced Research Projects
Agency Internet", en español, Red de laAgency Internet", en español, Red de la
Agencia de Investigación de ProyectosAgencia de Investigación de Proyectos
Avanzados de Defensa. De igual forma, unaAvanzados de Defensa. De igual forma, una
gran variedad de universidades, agenciasgran variedad de universidades, agencias
gubernamentales y empresas de ordenadores,gubernamentales y empresas de ordenadores,
están conectadas mediante los protocolosestán conectadas mediante los protocolos
TCP/IP.TCP/IP.
 Cualquier máquina de la red puedeCualquier máquina de la red puede
comunicarse con otra distinta y estacomunicarse con otra distinta y esta
conectividad permite enlazar redesconectividad permite enlazar redes
físicamente independientes en una red virtualfísicamente independientes en una red virtual
llamada Internet. Las máquinas en Internetllamada Internet. Las máquinas en Internet
son denominadas "hosts" o nodos.son denominadas "hosts" o nodos.
 TCP/IP proporciona la base para muchosTCP/IP proporciona la base para muchos
servicios útiles, incluyendo correoservicios útiles, incluyendo correo
electrónico, transferencia de ficheros y loginelectrónico, transferencia de ficheros y login
remoto.remoto.
EL PROTOCOLO ARPEL PROTOCOLO ARP
 El protocolo ARP (El protocolo ARP (Address Resolution ProtocolAddress Resolution Protocol),),
 Permite realizar ciertas tareas cuyo objetivo es elPermite realizar ciertas tareas cuyo objetivo es el
asociar un dispositivo IP, que a un nivel lógico estáasociar un dispositivo IP, que a un nivel lógico está
identificado por una dirección IP, a un dispositivo deidentificado por una dirección IP, a un dispositivo de
red, que a nivel físico posee una dirección física dered, que a nivel físico posee una dirección física de
red. Este protocolo se utiliza típicamente enred. Este protocolo se utiliza típicamente en
dispositivos de red local, ethernet que es el entornodispositivos de red local, ethernet que es el entorno
más extendido en la actualidad. Existe un protocolomás extendido en la actualidad. Existe un protocolo
RARP, cuya función es la inversa.RARP, cuya función es la inversa.
El PROTOCOLO HTTPEl PROTOCOLO HTTP
 Este protocolo esta diseñado para recuperarEste protocolo esta diseñado para recuperar
información y llevar a cabo búsquedas indexadasinformación y llevar a cabo búsquedas indexadas
permitiendo con eficacia saltos hipertextuales,permitiendo con eficacia saltos hipertextuales,
además, no solo permite la transferencia de textosademás, no solo permite la transferencia de textos
HTML sino de un amplio y extensible conjunto deHTML sino de un amplio y extensible conjunto de
formatos. Funciones particulares para el casoformatos. Funciones particulares para el caso
específico de la Web, creado para que resolviese losespecífico de la Web, creado para que resolviese los
problemas planteados por un sistema hipermedial, yproblemas planteados por un sistema hipermedial, y
sobre todo distribuido en diferentes puntos de la Red.sobre todo distribuido en diferentes puntos de la Red.
EL PROTOCOLO ICMPEL PROTOCOLO ICMP
 ((Internet Control Message ProtocolInternet Control Message Protocol, protocolo de, protocolo de
control de mensajes de Internet), que también se usacontrol de mensajes de Internet), que también se usa
para probar Internet, informa del suceso. Se hapara probar Internet, informa del suceso. Se ha
definido una docena de tipo de mensajes de ICMP;definido una docena de tipo de mensajes de ICMP;
 Cada tipo de mensaje de ICMP se encapsula en unCada tipo de mensaje de ICMP se encapsula en un
paquete IP. El mensaje.paquete IP. El mensaje.
 DESTINO INALCANZABLE se usa cuando laDESTINO INALCANZABLE se usa cuando la
subred o un enrutador no pueden ubicar el destino, osubred o un enrutador no pueden ubicar el destino, o
un paquete con el bit DF no puede entregarse por queun paquete con el bit DF no puede entregarse por que
está en el camino una red deestá en el camino una red de paquete pequeñopaquete pequeño..
EL PROTOCOLO SMTPEL PROTOCOLO SMTP
 SMTPSMTP ((Simple Mail Transfer ProtocolSimple Mail Transfer Protocol) o) o
Protocolo Simple de Transferencia de CorreoProtocolo Simple de Transferencia de Correo
Electrónico es un conjunto de reglas que rigenElectrónico es un conjunto de reglas que rigen
el formato y la transferencia de datos en unel formato y la transferencia de datos en un
envío de Correo Electrónico ( e-mail ).envío de Correo Electrónico ( e-mail ).
 es también un protocolo muy usado en clienteses también un protocolo muy usado en clientes
locales de correo para obtener los mensajes delocales de correo para obtener los mensajes de
correo electrónico almacenados en un servidorcorreo electrónico almacenados en un servidor
remoto.remoto.
EL PROTOCOLO FTPEL PROTOCOLO FTP
 FTP (FTP (File Transfer ProtocolFile Transfer Protocol) es un protocolo) es un protocolo
para la transferencia remota de archivos. Lopara la transferencia remota de archivos. Lo
cual significa la capacidad de enviar un archivocual significa la capacidad de enviar un archivo
digital de un lugardigital de un lugar locallocal a unoa uno remotoremoto oo
viceversa, donde el local suele ser elviceversa, donde el local suele ser el
computador de uno y el remoto el servidorcomputador de uno y el remoto el servidor
Web.Web.
EL PROTOCOLO SSHEL PROTOCOLO SSH
 El protocolo SSH (El protocolo SSH (Secure ShellSecure Shell)nació para)nació para
intentar que las comunicaciones en internetintentar que las comunicaciones en internet
fuesen más seguras, esto lo consiguefuesen más seguras, esto lo consigue
eliminando el envío de las contraseñas sineliminando el envío de las contraseñas sin
cifrar y mediante la encriptación de toda lacifrar y mediante la encriptación de toda la
información que se transmite. Se recomiendainformación que se transmite. Se recomienda
usar SSH para mantener conexiones seguras,usar SSH para mantener conexiones seguras,
ya que debido a las avanzadas herramientasya que debido a las avanzadas herramientas
usadas por crackersusadas por crackers
EL PROTOCOLO SNMPEL PROTOCOLO SNMP
 El Protocolo Simple de Administración de RedEl Protocolo Simple de Administración de Red
(Simple Network Management PROTOCOL(Simple Network Management PROTOCOL
SNMP) utiliza como mecanismo de transporteSNMP) utiliza como mecanismo de transporte
el Protocolo de Datagrama de Usuario (UDP).el Protocolo de Datagrama de Usuario (UDP).
Emplea términos diferentes de TCP/IP, comoEmplea términos diferentes de TCP/IP, como
administradores y agentes en vez de clientes yadministradores y agentes en vez de clientes y
servidores. Un agente proporcionaservidores. Un agente proporciona
información sobre un dispositivo, en tanto queinformación sobre un dispositivo, en tanto que
el administrador se comunica a través de lael administrador se comunica a través de la
red.red.
EL PROTOCOLO TFTPEL PROTOCOLO TFTP
 El Protocolo Trivial de Transferencia deEl Protocolo Trivial de Transferencia de
Archivo (Trivial File Transfer Protocol,Archivo (Trivial File Transfer Protocol,
TFTP) es un protocolo de transferencia deTFTP) es un protocolo de transferencia de
archivos muy sencillo, sin complicaciones,archivos muy sencillo, sin complicaciones,
que carece totalmente de seguridad. Utilizaque carece totalmente de seguridad. Utiliza
al UDP como transporte.al UDP como transporte.
EL PROTOCOLO UDPEL PROTOCOLO UDP
 El Protocolo de Datagrama de Usuario (UserEl Protocolo de Datagrama de Usuario (User
Datagram Protocol, UDP) es un protocoloDatagram Protocol, UDP) es un protocolo
orientado a comunicaciones sin conexión, loorientado a comunicaciones sin conexión, lo
que significa que no tiene mecanismo para laque significa que no tiene mecanismo para la
retransmisión de datagramas (a diferencia deretransmisión de datagramas (a diferencia de
TCP, que es orientado a conexión). UDP no esTCP, que es orientado a conexión). UDP no es
muy confiable, pero sí tiene fines particulares.muy confiable, pero sí tiene fines particulares.
Si las aplicaciones que utilizan UDP tienen suSi las aplicaciones que utilizan UDP tienen su
propia verificación de confiabilidad, lospropia verificación de confiabilidad, los
inconvenientes de UDP se pueden superar.inconvenientes de UDP se pueden superar.
EL PROTOCOLO TCPEL PROTOCOLO TCP
 El Protocolo de Control de TransmisiónEl Protocolo de Control de Transmisión
(Transmision Control Protocol, TCP) es un(Transmision Control Protocol, TCP) es un
protocolo de comunicaciones que proporcionaprotocolo de comunicaciones que proporciona
transferencia confiable de datos. Estransferencia confiable de datos. Es
responsable de ensamblar datos pasados desderesponsable de ensamblar datos pasados desde
aplicaciones de capas superiores a paquetesaplicaciones de capas superiores a paquetes
estándar y asegurarse que los datos seestándar y asegurarse que los datos se
transfieren correctamente.transfieren correctamente.
Protocolos a Nivel de AplicaciónProtocolos a Nivel de Aplicación
 Aquí tenemos los protocolos asociados a losAquí tenemos los protocolos asociados a los
distintos servicios de Internet, como FTP,distintos servicios de Internet, como FTP,
Telnet, Gopher, HTTP, etc. Estos protocolosTelnet, Gopher, HTTP, etc. Estos protocolos
son visibles para el usuario en alguna medida.son visibles para el usuario en alguna medida.
Por ejemplo, el protocolo FTP (File TransferPor ejemplo, el protocolo FTP (File Transfer
Protocol) es visible para el usuario.Protocol) es visible para el usuario.
 El usuario solicita una conexión a otroEl usuario solicita una conexión a otro
ordenador para transferir un fichero, laordenador para transferir un fichero, la
conexión se establece, y comienza laconexión se establece, y comienza la
transferencia. Durante dicha transferencia, estransferencia. Durante dicha transferencia, es
visible parte del intercambio entre la máquinavisible parte del intercambio entre la máquina
del usuario y la máquina remota (mensajes dedel usuario y la máquina remota (mensajes de
error y de estado de la transferencia, como porerror y de estado de la transferencia, como por
ejemplo cuantos bytes del fichero se hanejemplo cuantos bytes del fichero se han
transferido en un momento dado).transferido en un momento dado).

Weitere ähnliche Inhalte

Was ist angesagt?

Modelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de redModelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de redJohandri Marcano
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónFelipe Villamizar
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADÓscar Humberto Díaz Jurado
 
Presentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de redPresentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de reddiflor
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redesriveroloja
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Miguel Diaz
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de RedCarlos Estrada
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlacecleiver_antonio
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 

Was ist angesagt? (20)

Modelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de redModelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de red
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
 
Presentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de redPresentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de red
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Modelo osi y tcp ip
Modelo osi y tcp ipModelo osi y tcp ip
Modelo osi y tcp ip
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redes
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes.
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Redes.ppt
Redes.pptRedes.ppt
Redes.ppt
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Modelo TCP/IP - Capa3
Modelo TCP/IP - Capa3Modelo TCP/IP - Capa3
Modelo TCP/IP - Capa3
 
Capa Fisica
Capa FisicaCapa Fisica
Capa Fisica
 
Tema3 protocolos.ppt
Tema3 protocolos.pptTema3 protocolos.ppt
Tema3 protocolos.ppt
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 

Ähnlich wie Tiposdeprotocolos

Ähnlich wie Tiposdeprotocolos (20)

Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Presentacion
PresentacionPresentacion
Presentacion
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Protocologos 1
Protocologos 1Protocologos 1
Protocologos 1
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 

Mehr von Victor Zapata

10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdfVictor Zapata
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdfVictor Zapata
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdfVictor Zapata
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdfVictor Zapata
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdfVictor Zapata
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdfVictor Zapata
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdfVictor Zapata
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdfVictor Zapata
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdfVictor Zapata
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdfVictor Zapata
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfVictor Zapata
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfVictor Zapata
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfVictor Zapata
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
CualitativaestudiodecasoVictor Zapata
 

Mehr von Victor Zapata (20)

consultas.pptx
consultas.pptxconsultas.pptx
consultas.pptx
 
10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdf
 
CONSULTADB.pptx
CONSULTADB.pptxCONSULTADB.pptx
CONSULTADB.pptx
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdf
 
MONGODBCREAR.pptx
MONGODBCREAR.pptxMONGODBCREAR.pptx
MONGODBCREAR.pptx
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdf
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdf
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdf
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdf
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdf
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
 
Gestion
GestionGestion
Gestion
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
Cualitativaestudiodecaso
 
Paradigmas (1)
Paradigmas  (1)Paradigmas  (1)
Paradigmas (1)
 
Deber
DeberDeber
Deber
 

Kürzlich hochgeladen

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Kürzlich hochgeladen (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Tiposdeprotocolos

  • 1. TIPOS DE PROTOCOLOSTIPOS DE PROTOCOLOS  EL PROTOCOLO TCP/IPEL PROTOCOLO TCP/IP  El protocolo de red TCP/IP se podría definirEl protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos decomo el conjunto de protocolos básicos de comunicación, de redes, que permite lacomunicación, de redes, que permite la transmisión de información en redes detransmisión de información en redes de ordenadores. Una conexión TCP no es másordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corrienteque es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.de mensajes o textos por así decirlo.
  • 2. EN QUE SE UTILIZA TCP/IPEN QUE SE UTILIZA TCP/IP  Muchas grandes redes han sido implementadasMuchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPAcon estos protocolos, incluyendo DARPA Internet "Defense Advanced Research ProjectsInternet "Defense Advanced Research Projects Agency Internet", en español, Red de laAgency Internet", en español, Red de la Agencia de Investigación de ProyectosAgencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, unaAvanzados de Defensa. De igual forma, una gran variedad de universidades, agenciasgran variedad de universidades, agencias gubernamentales y empresas de ordenadores,gubernamentales y empresas de ordenadores, están conectadas mediante los protocolosestán conectadas mediante los protocolos TCP/IP.TCP/IP.
  • 3.  Cualquier máquina de la red puedeCualquier máquina de la red puede comunicarse con otra distinta y estacomunicarse con otra distinta y esta conectividad permite enlazar redesconectividad permite enlazar redes físicamente independientes en una red virtualfísicamente independientes en una red virtual llamada Internet. Las máquinas en Internetllamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos.son denominadas "hosts" o nodos.  TCP/IP proporciona la base para muchosTCP/IP proporciona la base para muchos servicios útiles, incluyendo correoservicios útiles, incluyendo correo electrónico, transferencia de ficheros y loginelectrónico, transferencia de ficheros y login remoto.remoto.
  • 4. EL PROTOCOLO ARPEL PROTOCOLO ARP  El protocolo ARP (El protocolo ARP (Address Resolution ProtocolAddress Resolution Protocol),),  Permite realizar ciertas tareas cuyo objetivo es elPermite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico estáasociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo deidentificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física dered, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente enred. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entornodispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolomás extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.RARP, cuya función es la inversa.
  • 5. El PROTOCOLO HTTPEl PROTOCOLO HTTP  Este protocolo esta diseñado para recuperarEste protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadasinformación y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales,permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textosademás, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto deHTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el casoformatos. Funciones particulares para el caso específico de la Web, creado para que resolviese losespecífico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, yproblemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.sobre todo distribuido en diferentes puntos de la Red.
  • 6. EL PROTOCOLO ICMPEL PROTOCOLO ICMP  ((Internet Control Message ProtocolInternet Control Message Protocol, protocolo de, protocolo de control de mensajes de Internet), que también se usacontrol de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se hapara probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP;definido una docena de tipo de mensajes de ICMP;  Cada tipo de mensaje de ICMP se encapsula en unCada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje.paquete IP. El mensaje.  DESTINO INALCANZABLE se usa cuando laDESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, osubred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por queun paquete con el bit DF no puede entregarse por que está en el camino una red deestá en el camino una red de paquete pequeñopaquete pequeño..
  • 7. EL PROTOCOLO SMTPEL PROTOCOLO SMTP  SMTPSMTP ((Simple Mail Transfer ProtocolSimple Mail Transfer Protocol) o) o Protocolo Simple de Transferencia de CorreoProtocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigenElectrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en unel formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).envío de Correo Electrónico ( e-mail ).  es también un protocolo muy usado en clienteses también un protocolo muy usado en clientes locales de correo para obtener los mensajes delocales de correo para obtener los mensajes de correo electrónico almacenados en un servidorcorreo electrónico almacenados en un servidor remoto.remoto.
  • 8. EL PROTOCOLO FTPEL PROTOCOLO FTP  FTP (FTP (File Transfer ProtocolFile Transfer Protocol) es un protocolo) es un protocolo para la transferencia remota de archivos. Lopara la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivocual significa la capacidad de enviar un archivo digital de un lugardigital de un lugar locallocal a unoa uno remotoremoto oo viceversa, donde el local suele ser elviceversa, donde el local suele ser el computador de uno y el remoto el servidorcomputador de uno y el remoto el servidor Web.Web.
  • 9. EL PROTOCOLO SSHEL PROTOCOLO SSH  El protocolo SSH (El protocolo SSH (Secure ShellSecure Shell)nació para)nació para intentar que las comunicaciones en internetintentar que las comunicaciones en internet fuesen más seguras, esto lo consiguefuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sineliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda lacifrar y mediante la encriptación de toda la información que se transmite. Se recomiendainformación que se transmite. Se recomienda usar SSH para mantener conexiones seguras,usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientasya que debido a las avanzadas herramientas usadas por crackersusadas por crackers
  • 10. EL PROTOCOLO SNMPEL PROTOCOLO SNMP  El Protocolo Simple de Administración de RedEl Protocolo Simple de Administración de Red (Simple Network Management PROTOCOL(Simple Network Management PROTOCOL SNMP) utiliza como mecanismo de transporteSNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP).el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, comoEmplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes yadministradores y agentes en vez de clientes y servidores. Un agente proporcionaservidores. Un agente proporciona información sobre un dispositivo, en tanto queinformación sobre un dispositivo, en tanto que el administrador se comunica a través de lael administrador se comunica a través de la red.red.
  • 11. EL PROTOCOLO TFTPEL PROTOCOLO TFTP  El Protocolo Trivial de Transferencia deEl Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol,Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia deTFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones,archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utilizaque carece totalmente de seguridad. Utiliza al UDP como transporte.al UDP como transporte.
  • 12. EL PROTOCOLO UDPEL PROTOCOLO UDP  El Protocolo de Datagrama de Usuario (UserEl Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocoloDatagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexión, loorientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para laque significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia deretransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). UDP no esTCP, que es orientado a conexión). UDP no es muy confiable, pero sí tiene fines particulares.muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP tienen suSi las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, lospropia verificación de confiabilidad, los inconvenientes de UDP se pueden superar.inconvenientes de UDP se pueden superar.
  • 13. EL PROTOCOLO TCPEL PROTOCOLO TCP  El Protocolo de Control de TransmisiónEl Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un(Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporcionaprotocolo de comunicaciones que proporciona transferencia confiable de datos. Estransferencia confiable de datos. Es responsable de ensamblar datos pasados desderesponsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetesaplicaciones de capas superiores a paquetes estándar y asegurarse que los datos seestándar y asegurarse que los datos se transfieren correctamente.transfieren correctamente.
  • 14. Protocolos a Nivel de AplicaciónProtocolos a Nivel de Aplicación  Aquí tenemos los protocolos asociados a losAquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP,distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc. Estos protocolosTelnet, Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida.son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File TransferPor ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario.Protocol) es visible para el usuario.
  • 15.  El usuario solicita una conexión a otroEl usuario solicita una conexión a otro ordenador para transferir un fichero, laordenador para transferir un fichero, la conexión se establece, y comienza laconexión se establece, y comienza la transferencia. Durante dicha transferencia, estransferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquinavisible parte del intercambio entre la máquina del usuario y la máquina remota (mensajes dedel usuario y la máquina remota (mensajes de error y de estado de la transferencia, como porerror y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se hanejemplo cuantos bytes del fichero se han transferido en un momento dado).transferido en un momento dado).