El documento describe varios protocolos de red como HTTP, UDP, ICMP, SSH, FTP, IP, TCP, SNMP, TFTP y SMTP. Explica sus funciones y características principales, como que HTTP es el protocolo usado en la web, UDP no es tan fiable como TCP, ICMP ayuda a supervisar la operación de Internet, y SNMP permite administrar dispositivos de red.
2. PROTOCOLOS HTTP
El protocolo de transferencia de hipertexto (HTTP, Hyper Text
Transfer Protocol) es el protocolo usado en cada transacción de
la Web (WWW).
HTTP define la sintaxis y la semántica que utilizan los elementos
del software de la arquitectura web (cliente , servidor) para
comunicarse. Es un protocolo orientado a transacciones y sigue
el esquema petición- respuesta entre cliente y un servidor.
3. Al cliente que efectúa la petición se lo conoce como
(agente del usuario). A la información transmitida se
la llama recurso y se identifica mediante un URL. Los
resultados pueden ser archivos, una consulta de una
base de datos, la traducción automática de un
documento, etc.
HTTP es un protocolo sin estado, es decir que no
guarda ninguna información sobre conexiones
anteriores. El desarrollo de una aplicación web
necesita frecuentemente mantener su estado. Para
esto se usan las cookies, que es información que un
servidor puede almacenar en el sistema cliente.
4. Esto le permite a las aplicaciones web instituir la
noción de “sesión”, y también permite rastrear
usuarios ya que las cookies pueden guardarse en
el cliente por tiempo indeterminado.
TRANSACIÓN HTTP
una transacción http esta formado por un
encabezado seguido, opcionalmente, por una
línea en blanco y algún dato. El encabezado
especificara cosas como la acción requerida del
servidor, o el tipo de dato retornado, o el codigo
de estado.
5. PROTOCOLO UDP
El protocolo UDP (User Datagram Protocol),
pertenece a la familia de los protocolos TCP no es un
protocolo tan fiable como la TCP. Se limita a recoger el
mensaje y enviar el paquete por la red. Para garantizar
la llegada, el protocolo exige a la máquina de destino
del paquete que envíe un mensaje (un eco). Si el
mensaje no llega desde la máquina destino el mensaje
se la envía de nuevo. UDP es un protocolo sencillo que
implementa un nivel de transporte orientado a
datagramas.
No orientado a conexión
No fiable
6. Los datagramas UDP se encapsulan dentro de la parte
de datos de un datagrama IP. Una aplicación UDP
para transmitir datos, producirá exactamente un
datagrama UDP por cada operación de salida que
precise, el cual originará un datagrama IP
encapsulado. Tres razones por que no es fiable el
UDP
1)Pueden perder datagramas
2)pueden duplicarse datagramas
3)pueden desordenarse datagramas
7. PROTOCOLOS ICMP
La operación de internet es supervisada cuidadosamente por los
enrutadores. Al ocurrir algo inesperado, el ICMP (protocolo de
control de mensajes de Internet), que también se usa para probar
Internet, informa el suceso. Se ha definido una docena de tipos de
mensajes de ICMP. Cada tipo de mensaje de ICMP se encapsula en
un paquete IP. El mensaje Destino Inalcanzable se usa cuando la
subred o un enrutador no puede ubicar el destino, o un paquete con
el bit DF no puede entregarse por que esta en el camino una red de
paquete pequeño.
8. El mensaje de Tiempo Excedido se usa cuando
un paquete se descarta debido a que su contador
llega a cero. Este suceso es un síntoma de que
los paquetes están en ciclo, de que hay un
congestionamiento enorme, o de que los valores
de temporización son demasiado bajos. El
mensaje de Problema de Parámetro indica que
se ha detectado un valor ilegal en un campo de
cabecera. Este problema indica una falla en el
software de IP de host, o posiblemente en el
software de un enrutador transmitido.
9. PROTOCOLOS SSH
SSH (o Secure Shell) es un protocolo para crear conexiones seguras
entre dos sistemas. Usando SSH, la máquina del cliente inicia una
conexión con una máquina del servidor.ç
SSH proporciona los sgtes. Tipos de protección
Después de la conexión inicial, el cliente puede verificar que se
está conectando al servidor durante sesiones anteriores.
El cliente puede transmitir su información de autentificación al
servidor, como el nombre del usuario y la contraseña en formato
cifrado.
10. Todos los datos enviados y recibidos
durante la conexión se transfieren por medio
de encriptación fuerte, lo cual hacen difícil de
descifrar y leer.
¿Por qué usar ssh?
Entre las amenazas al tráfico de red están
incluidos el husmeo de paquetes y la
falsificación de DNS e IP. En términos
generales se pueden catalogar de la siguiente
Modo:
11. * Intersección de la comunicación entre dos
sistemas.- bajo esta hipótesis, existe un tercero
en algún lugar de la red entre entidades en
comunicación que hace una copia de la
información que pasa entre ellas.
La parte interceptora puede interceptar y
conservar la información, o puede modificarla y
luego enviarla al recipiente.
* Personificación de un determinado host.- con
esta estrategia, un sistema interceptor finge ser el
recipiente a quien esta destinado un mensaje.
12. Si funciona la estrategia, el cliente no se da
cuenta del engaño y continua la comunicación
con el interceptor como si su mensaje hubiese
llegado ha su destino satisfactoriamente.
Ambas técnicas causan que se intercepte
información, posiblemente con propósitos
hostiles. El resultado puede ser catastrófico, ya
sea que ese propósito se alcance por medio de
escuchar todos los paquetes de un LAN o por
un DNS sometido a un hack que apunta hacia
un host duplicado intencionalmente
13. Si se utiliza ssh para inicios de sesión de shell
remota y para copiar ficheros, estas amenazas a
la seguridad se pueden disminuir. La firma
digital de un servidor proporciona la verificación
para su entidad. No es posible utilizar la
comunicación entera entre dos sistemas si ha
sido interceptada, porque cada uno de los
paquetes está cifrado. No servirán de nada los
intentos de falsificar la identidad de cualquiera
de los dos lados de la comunicación ya que cada
paquete esta cifrado por medio de una clave
conocida sólo por el sistema local y el remoto
14. PROTOCOLOS FTP
El protocolo FTP (protocolos de transferencias de archivos), es como
su nombre lo indica, un protocolo para transferir archivos.
El protocolos FTP define la manera en que los datos deben ser
transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es :
Permitir que equipos remotos puedan compartir archivos
Permitir la independencia entre los sistemas de archivo del equipo
del cliente y del equipo del servidor
15. Permitir una transferencia de datos eficaz
Cuando un cliente FTP se conecta con un servidor
FTP, el usuario PI inicia la conexión con el servidor
de acuerdo con el protocolo Telnet. El cliente envía
comando FTP al servidor, el servidor los interpreta,
ejecuta su DTP y después envía una respuesta
estándar. Una vez que se establece la conexión, el
servidor PI proporciona el puerto por el cual se
enviarán los datos del cliente DTP. El cliente DTP
escucha el puerto especificado para los datos
provenientes del servidor.
16. Es importante tener en cuenta que, debido a
que los puertos de control y de datos son
canales separados, es posible comandos
desde un equipo y recibir datos en otro.
En esta configuración, el protocolo indica
que los canales de control deben permanecer
abiertos durante la transferencia de datos. De
este modo, un servidor puede tener una
transmisión si el canal de control es
interrumpido durante la transmisión
17. PROTOCOLOS (IP)
El protocolo de internet (IP) es un protocolo no orientado a conexión
usando tanto el origen como por el destino para la comunicación de
datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos
como paquetes o datagramas (con el protocolos IP estos términos se
suelen usar indistintamente). En particular , en IP no se necesita
ninguna configuración antes de que un equipo intente enviar paquetes
a otro con el que no se había comunicado antes.
18. El protocolo de Internet provee un servicio de
datagrama no fiable (también llamado del mejor
esfuerzo, lo hará lo mejor posible pero garantizando
poco). IP no provee ningún mecanismo para
determinar si un paquete alcanza o no su destino y
únicamente proporciona seguridad (mediante sumas
de comprobación) de sus cabeceras y no de los
datos transmitidos. Por ejemplo, al no garantizar
nada sobre la recepción del paquete, éste podría
llegar dañado, en otro orden con respecto a otros
paquetes, duplicado o simplemente no llegar. Si se
necesita fiabilidad, ésta es proporcionada por los
protocolos de la capa de transporte, como TCP.
19. Si la información a transmitir (“datagramas”)
supera el tamaño máximo “negociado” (MTU) en el
tramo de red por el que va a circular podrá ser
dividida en paquetes más pequeñas y reemplazada
luego cuando sea necesario. Estos fragmentos
podrán ir cada uno por un camino diferente
dependiendo de cómo estén de congestionadas las
rutas en cada momento.
Las cabeceras IP contienen las direcciones de las
maquinas de origen y destino (direcciones IP),
direcciones que serán usadas por los conmutadores
de paquetes (switch) y los enrutadores (routers)
para decidir el tramo de red por el que reenviarán
los paquetes.
20. PROTOCOLOS TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de
los principales protocolos de la capa de transporte del modelo
TCP/IP. En el nivel de aplicación, posibilita la administración de
datos que vienen del nivel más bajo del modelo, o van hacia a él, (es
decir, el protocolo IP). Cuando se proporcionan los datos al protocolo
IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6
(para que sepa con anticipación que el protocolo es TCP). TCP es un
protocolo orientado a conexión, es decir, que permite que dos
maquinas que están comunicadas controlen el estado de la
transmisión
21. Las principales características del protocolo TCP
son las siguientes.
* TCP permite colocar los datagramas nuevamente
en orden cuando vienen del protocolo IP
* TCP permite que el monitoreo del flujo de los
datos y así evita la saturación de la red
* TCP permite que los datos formen en segmentos
de longitud variada para “ para entregarlos” al
protocolo IP
* TCP permite multiplexar los datos, es decir , que
la información que viene de diferentes fuentes en la
misma línea pueda circular simultáneamente.
22. El objetivo de la TCP
con el uso del protocolo TCP, las aplicaciones
pueden comunicarse en forma segura (gracias al
sistema de acuse de recibo del protocolo TCP)
independientemente de las capas inferiores. Esto
significa que los routers solo tienen que enviar los
datos en forma de datagramas, sin preocuparse con
el monitoreo de datos porque esta función la
cumple capa de transporte ( o más específicamente
el protocolo TCP). Otra función del TCP es la
capacidad de controlar la velocidad de los datos
usando su capacidad para emitir mensajes de
tamaño variable.
23. PROTOCOLOS (SNMP)
SNMP significa Protocolo Simple de Administración de Red. Es un
protocolo que les permite a los administradores de red administrar
dispositivos de red y diagnosticar problemas de red.
Principio operativo de snmp:
El sistema de administración de red se basa en dos elementos
principales: un supervisor y agentes. El supervisor es el terminal que
le permite al administrador de red realizar solicitudes de
administración. Los agentes son entidades que se encuentran al nivel
de cada interfaz.
24. Ellos conectan a la red los dispositivos
administrados y permiten recopilar información
sobre los diferentes objetos.
La arquitectura de administración de la red
propuesta por el protocolo SNMP se basa en 3
elementos principales.
* Los dispositivos administrados- son los elementos
de red (puentes, concentradores, routers o
servidores) que contienen “objetos administrados”
que pueden ser información de hardware, elementos
de configuración o información estadística.
25. * Los agentes, es decir, una aplicación de
administración de red que se encuentra en un
periférico y que es responsable de la
transmisión de datos de administración local
desde el periférico en formato SNMP.
* El sistema de administración de red (NMS),
esto es, un terminal a través del cual los
administradores pueden llevar a cabo tareas de
administración.
26. PROTOCOLOS TFTP
Protocolo Trivial de Transferencia de Archivos (TFTP). Es un
protocolo de transferencia muy simple semejante a una versión
básica de FTP. TFTP a menudo se utilizan para transferir pequeños
archivos entre ordenadores en una red, como un terminal x Windows
o cualquier otro cliente.
Algunos detalles del TFTP:
*Utiliza UDP (puerto 69) como protocolo de transporte
* No puede listar el contenido de los directorios
27. *No existen mecanismos de autentificación
*Se utiliza para leer o escribir archivos de un
servidor remoto
* Soporta 3 modos diferentes de transferencias
“betascii”, “octet”, “mail”, de los que los dos
primeros corresponden a los modos “ascii” e “
imagen” del protocolo FTP
Detalles de una sesión TFTP
ya que TFTP utiliza UDP, no hay una definición
formal de sesión, cliente y servidor. Sin embargo,
cada archivo transferido vía TFTP constituye un
intercambio independiente de paquetes, y existe una
relación cliente- servidor informal entre la máquina
que inicia la comunicación y la que responde.
28. PROTOCOLOS SMTP
SMTP significa Protocolo Simple de Transferencia de Correo
Electrónico, es un conjunto de reglas que rigen el formato y la
transferencia de datos en un envío de correo electrónico (e-mail).
SMTP se basa en el modelo cliente-servidor, donde un cliente envía
un mensaje a uno o varios receptores. La comunicación entre el
cliente y el servidor consiste enteramente en líneas de texto
compuestas por caracteres ASCII. El tamaño máximo permitido para
estas líneas es de 1000 caracteres.
29. Las respuestas del servidor constan de un código
numérico de tres dígitos, seguido de un texto
explicativo. El número va dirigido a un procesado
automático de la respuesta por autómata, mientras que
el texto permite que un humano interprete la respuesta.
En el protocolo SMTP todas las órdenes, réplicas o
datos son líneas de texto, delimitadas por el carácter
<CRLF>. Todas las réplicas tienen un código
numérico al comienzo de la línea.
En el conjunto de protocolos TCP/IP, el SMTP va por
encima del TCP, usando normalmente el puerto 25 en
el servidor para establecer la conexión.
30. NTIC
Las nuevas tecnologías de la información y las comunicaciones
(NTIC).
Las ntic se desenvuelven en el contexto social y económico, en el
modelo conocido como globalización, y sus efectos han tocado el
sistema educativo mexicano. Encontramos su influencia en varios
ámbitos, uno de ellos es la escuela. Desde el nivel preescolar hasta el
universitario, se hacen presentes las computadoras, videocaseteras,
dvd, videograbadoras, cámaras digitales, internet, multimedia, etc.
31. Por otro lado, las relaciones sociales de la
escuela se han visto fracturadas y debilitadas,
además, se registra un bajo índice de aprendizaje
en los alumnos. Analicemos algunas
implicaciones de la globalización en la sociedad.
La globalización ha trascendido las fronteras
geográficas y culturales, y se pueden distinguir
tres aspectos básicos: la información (medios
masivos como radio y televisión), la
comunicación (a través de computadora), y la
movilidad (transportación y movilidad
económica).
32. Por la gran cantidad de información que existe
en la sociedad, se ha acuñado el término
“sociedad de la información”, cuyas
características son las siguientes:
a) Libre movimiento de capital (dinero-e),
personas, productos.
b) Continúo avance científico y renovación del
conocimiento.
c) Necesidad de formación continua y
replanteamiento del aprendizaje (“aprender a
aprender”).
d) Información sobreabundante.
33. Las ntic se forman a partir de la informática, las
telecomunicaciones y del sonido-imagen (véase fig.
1). Cada componente por sí solo muestra
potencialidad. En la informática hay diversos tipos de
software que realizan tareas con un mínimo esfuerzo,
entre otros: el procesador de textos, que permite
escribir documentos (sustituye a la máquina de
escribir); el Paint se usa para elaborar dibujos; el
Publisher, para elaborar tarjetas de presentación; los
simuladores de fenómenos físicos (electrónicos,
eléctricos, etc.) y otros programas como Derive y
Cabri- Géometre II, tienen potencialidades en los
procesos educativos de enseñanza y aprendizaje.
34. La innovación tecnológica consiste en que se pierden
la frontera entre un medio de información y otro"1.
Estas NTIC conforman un sistema integrado por:
Las telecomunicaciones: Representadas por los
satélites destinados a la transmisión de señales
telefónicas, telegráficas y televisivas; la telefonía que
ha tenido un desarrollo impresionante a partir del
surgimiento de la señal digital; el fax y el modem; y
por la fibra óptica, nuevo conductor de la
información en forma luminosa que entre sus
múltiplex ventajas económicas se distingue el
transmitir la señal a grandes distancias sin necesidad
de usar repetidores y tener ancho de banda muy
amplio.
35. La informática: Caracterizada por notables
avances en materia de hardware y software que
permiten producir, transmitir, manipular y
almacenar la información con mas efectividad,
distinguiéndose la multimedia, las redes locales
y globales (INTERNET), los bancos interactivo
de información, los servicios de mensajería
electrónica, etc.
La tecnología audiovisual: Que ha
perfeccionado la televisión de libre señal, la
televisión por cable, la televisión restringida
(pago por evento) y la televisión de alta
definición.