1 / 42

PROTOCOLOS

PROTOCOLOS. Conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

inara
Download Presentation

PROTOCOLOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PROTOCOLOS

  2. Conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática.

  3. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

  4. Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. • Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.

  5. PROTOCOLO TCP/IP • Definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una gran variedad de universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolos TCP/IP.

  6. PROTOCOLO ARP Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red Este protocolo se utiliza típicamente en dispositivos de red local, Ethernet que es el entorno más extendido en la actualidad.

  7. PROTOCOLO HTTP Este protocolo está diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Este protocolo está diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos.

  8. PROTOCOLO ICMP • Protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse porque está en el camino una red de paquete pequeño.

  9. PROTOCOLO SMTP Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico (e-mail). Un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.

  10. PROTOCOLO FTP • Es un protocolo para la transferencia remota de archivos. la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web.

  11. PROTOCOLO SSH El protocolo SSH (Secure Shell) nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers

  12. PROTOCOLO SNMP • El Protocolo Simple de Administración de Red (Simple Network Management PROTOCOL SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red.

  13. PROTOCOLO TFTP • El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocolo, TFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte.

  14. PROTOCOLO UDP • El Protocolo de Datagrama de Usuario (User Datagram Protocolo, UDP) es un protocolo orientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). Si las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, los inconvenientes de UDP se pueden superar.

  15. PROTOCOLO TCP • El Protocolo de Control de Transmisión (Transmisión Control Protocolo, TCP) es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente.

  16. URL

  17. Los servidores web también tienen la capacidad de direccionar URL si el destino ha cambiado, permitiendo a los sitios cambiar su estructura sin afectar los enlaces existentes. Este proceso se conoce como re direccionamiento de URL.

  18. Visión general El término URL también es usado por fuera del contexto de la WorldWide Web. Los servidores de bases de datos especifican URL como un parámetro para hacer conexiones a éstos. De forma similar, cualquier aplicación cliente-servidor que siga un protocolo particular puede especificar un formato URL como parte de su proceso de comunicación. Ejemplo de un URL en una base de datos: jdbc:datadirect:oracle://myserver:1521;sid=testdb

  19. Redes Inalámbricas

  20. ¿Qué Es Una Red Inalámbrica? • RED:ude dos omáscomputadoras, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información y recursos. • Red inalámbrica: Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire. • No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es difícil realizar una conexión.

  21. Beneficios • Movilidad de equipos. • Flexibilidad. • Reubicación de equipos sin modificar cableado de red. • Crear una nueva red. • Agregar más nodos a una red existente. • Fácil y rápida instalación. • Evita obras para tirar cableado por muros.

  22. ¿Para Que Nos Sirve? • Expandir una red • Movilidad de equipos • Crear una nueva red • Instalación de red en áreas poco accesibles para cablear • Colocación de LAN temporal • Enlace entre edificios

  23. Estudios realizados • En promedio un nodo de red se reubica por lo menos una vez cada dos años (sin considerar la cantidad de nodos que se agregan en ese periodo). • Esto ocasiona un gasto que se puede dividir: • 40% mano de obra • 30% cableado y conectores • 30% pérdida de productividad

  24. Redes Inalámbricas • Técnica de espectro disperso: mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original. • Es extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor.

  25. Desventajas • Áreas de cobertura limitadas. • Velocidad de comunicación limitada. • Tecnología relativamente nueva y que soporta únicamente datos.

  26. Redes Inalámbricas • Corto alcance • IEEE 802.11 • Redes Inalámbricas • DSSS • Bluetooth • Redes usuario – usuario • FHSS • Cel. – PC; PC – PC; PC - Palmpilot

  27. Técnicas De Modulación • Utiliza radio frecuencia de espectro disperso a 900 MHz ó 2.4 GHz • Dos tipos de modulación: • Espectro disperso de secuencia directa • (DSSS) direct sóquense spread spectrum • Espectro disperso de salto de frecuencia • (FHSS) frequency hopping spread spectrum

  28. Secuencia Directa (DSS) • La información se mezcla con un patrón pseudo aleatorio de bits, con una frecuencia mucho mayor que la de la información a transmitir. • Aquel receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.

  29. Salto De Frecuencia (FHSS) • La información se transmite brincando de de manera aleatoria en intervalos de tiempo fijos, llamados “chips”, de un canal de frecuencia a otro en la banda total. • Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y extraer la información.

  30. ¿Para Qué Sirve Un Standard? • Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles. • Aumenta la competencia y mantiene productos a costos más bajos.

  31. Banda De Frecuencia ISM • Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones). • Banda de frecuencia libre. • Bandas de ISM (Instrumentación, Científica y Médica): • 902 – 928 MHz • 2.4 – 2.483 GHz • 5.15 – 5.35 y 5.725 – 5.875 GHz Hz: Medida de frecuencia. Equivalente a ciclos por segundo.

  32. Seguridad • La seguridad de los datos se realiza por una técnica de codificación, WEP (Nivel 4). • Protege la información del paquete de datos y no protege el encabezado de la capa física para que otras estaciones en la red puedan escuchar. • Control de Acceso, por medio de MAC (Nivel 3) • Identificador de red: Busca asociarse sólo con ese nombre (Nivel 2).

  33. AirSnort • Es una herramienta para wireless LAN que recupera llaves de encriptación. • Opera rastreando las transmisiones que pasan por la red inalámbrica y una vez que han sido enviados suficientes bloques de información calcula la llave de encriptación utilizada. • Todas las redes de 802.11b con 40/128 bit WEP (Wired Equivalent Protocol) son vulnerables, ya que tienen numerosas grietas de seguridad.

More Related