PIAR v 015. 2024 Plan Individual de ajustes razonables
Tiposdeprotocolos
1. TIPOS DE PROTOCOLOSTIPOS DE PROTOCOLOS
EL PROTOCOLO TCP/IPEL PROTOCOLO TCP/IP
El protocolo de red TCP/IP se podría definirEl protocolo de red TCP/IP se podría definir
como el conjunto de protocolos básicos decomo el conjunto de protocolos básicos de
comunicación, de redes, que permite lacomunicación, de redes, que permite la
transmisión de información en redes detransmisión de información en redes de
ordenadores. Una conexión TCP no es másordenadores. Una conexión TCP no es más
que es una corriente de bytes, no una corrienteque es una corriente de bytes, no una corriente
de mensajes o textos por así decirlo.de mensajes o textos por así decirlo.
2. EN QUE SE UTILIZA TCP/IPEN QUE SE UTILIZA TCP/IP
Muchas grandes redes han sido implementadasMuchas grandes redes han sido implementadas
con estos protocolos, incluyendo DARPAcon estos protocolos, incluyendo DARPA
Internet "Defense Advanced Research ProjectsInternet "Defense Advanced Research Projects
Agency Internet", en español, Red de laAgency Internet", en español, Red de la
Agencia de Investigación de ProyectosAgencia de Investigación de Proyectos
Avanzados de Defensa. De igual forma, unaAvanzados de Defensa. De igual forma, una
gran variedad de universidades, agenciasgran variedad de universidades, agencias
gubernamentales y empresas de ordenadores,gubernamentales y empresas de ordenadores,
están conectadas mediante los protocolosestán conectadas mediante los protocolos
TCP/IP.TCP/IP.
3. Cualquier máquina de la red puedeCualquier máquina de la red puede
comunicarse con otra distinta y estacomunicarse con otra distinta y esta
conectividad permite enlazar redesconectividad permite enlazar redes
físicamente independientes en una red virtualfísicamente independientes en una red virtual
llamada Internet. Las máquinas en Internetllamada Internet. Las máquinas en Internet
son denominadas "hosts" o nodos.son denominadas "hosts" o nodos.
TCP/IP proporciona la base para muchosTCP/IP proporciona la base para muchos
servicios útiles, incluyendo correoservicios útiles, incluyendo correo
electrónico, transferencia de ficheros y loginelectrónico, transferencia de ficheros y login
remoto.remoto.
4. EL PROTOCOLO ARPEL PROTOCOLO ARP
El protocolo ARP (El protocolo ARP (Address Resolution ProtocolAddress Resolution Protocol),),
Permite realizar ciertas tareas cuyo objetivo es elPermite realizar ciertas tareas cuyo objetivo es el
asociar un dispositivo IP, que a un nivel lógico estáasociar un dispositivo IP, que a un nivel lógico está
identificado por una dirección IP, a un dispositivo deidentificado por una dirección IP, a un dispositivo de
red, que a nivel físico posee una dirección física dered, que a nivel físico posee una dirección física de
red. Este protocolo se utiliza típicamente enred. Este protocolo se utiliza típicamente en
dispositivos de red local, ethernet que es el entornodispositivos de red local, ethernet que es el entorno
más extendido en la actualidad. Existe un protocolomás extendido en la actualidad. Existe un protocolo
RARP, cuya función es la inversa.RARP, cuya función es la inversa.
5. El PROTOCOLO HTTPEl PROTOCOLO HTTP
Este protocolo esta diseñado para recuperarEste protocolo esta diseñado para recuperar
información y llevar a cabo búsquedas indexadasinformación y llevar a cabo búsquedas indexadas
permitiendo con eficacia saltos hipertextuales,permitiendo con eficacia saltos hipertextuales,
además, no solo permite la transferencia de textosademás, no solo permite la transferencia de textos
HTML sino de un amplio y extensible conjunto deHTML sino de un amplio y extensible conjunto de
formatos. Funciones particulares para el casoformatos. Funciones particulares para el caso
específico de la Web, creado para que resolviese losespecífico de la Web, creado para que resolviese los
problemas planteados por un sistema hipermedial, yproblemas planteados por un sistema hipermedial, y
sobre todo distribuido en diferentes puntos de la Red.sobre todo distribuido en diferentes puntos de la Red.
6. EL PROTOCOLO ICMPEL PROTOCOLO ICMP
((Internet Control Message ProtocolInternet Control Message Protocol, protocolo de, protocolo de
control de mensajes de Internet), que también se usacontrol de mensajes de Internet), que también se usa
para probar Internet, informa del suceso. Se hapara probar Internet, informa del suceso. Se ha
definido una docena de tipo de mensajes de ICMP;definido una docena de tipo de mensajes de ICMP;
Cada tipo de mensaje de ICMP se encapsula en unCada tipo de mensaje de ICMP se encapsula en un
paquete IP. El mensaje.paquete IP. El mensaje.
DESTINO INALCANZABLE se usa cuando laDESTINO INALCANZABLE se usa cuando la
subred o un enrutador no pueden ubicar el destino, osubred o un enrutador no pueden ubicar el destino, o
un paquete con el bit DF no puede entregarse por queun paquete con el bit DF no puede entregarse por que
está en el camino una red deestá en el camino una red de paquete pequeñopaquete pequeño..
7. EL PROTOCOLO SMTPEL PROTOCOLO SMTP
SMTPSMTP ((Simple Mail Transfer ProtocolSimple Mail Transfer Protocol) o) o
Protocolo Simple de Transferencia de CorreoProtocolo Simple de Transferencia de Correo
Electrónico es un conjunto de reglas que rigenElectrónico es un conjunto de reglas que rigen
el formato y la transferencia de datos en unel formato y la transferencia de datos en un
envío de Correo Electrónico ( e-mail ).envío de Correo Electrónico ( e-mail ).
es también un protocolo muy usado en clienteses también un protocolo muy usado en clientes
locales de correo para obtener los mensajes delocales de correo para obtener los mensajes de
correo electrónico almacenados en un servidorcorreo electrónico almacenados en un servidor
remoto.remoto.
8. EL PROTOCOLO FTPEL PROTOCOLO FTP
FTP (FTP (File Transfer ProtocolFile Transfer Protocol) es un protocolo) es un protocolo
para la transferencia remota de archivos. Lopara la transferencia remota de archivos. Lo
cual significa la capacidad de enviar un archivocual significa la capacidad de enviar un archivo
digital de un lugardigital de un lugar locallocal a unoa uno remotoremoto oo
viceversa, donde el local suele ser elviceversa, donde el local suele ser el
computador de uno y el remoto el servidorcomputador de uno y el remoto el servidor
Web.Web.
9. EL PROTOCOLO SSHEL PROTOCOLO SSH
El protocolo SSH (El protocolo SSH (Secure ShellSecure Shell)nació para)nació para
intentar que las comunicaciones en internetintentar que las comunicaciones en internet
fuesen más seguras, esto lo consiguefuesen más seguras, esto lo consigue
eliminando el envío de las contraseñas sineliminando el envío de las contraseñas sin
cifrar y mediante la encriptación de toda lacifrar y mediante la encriptación de toda la
información que se transmite. Se recomiendainformación que se transmite. Se recomienda
usar SSH para mantener conexiones seguras,usar SSH para mantener conexiones seguras,
ya que debido a las avanzadas herramientasya que debido a las avanzadas herramientas
usadas por crackersusadas por crackers
10. EL PROTOCOLO SNMPEL PROTOCOLO SNMP
El Protocolo Simple de Administración de RedEl Protocolo Simple de Administración de Red
(Simple Network Management PROTOCOL(Simple Network Management PROTOCOL
SNMP) utiliza como mecanismo de transporteSNMP) utiliza como mecanismo de transporte
el Protocolo de Datagrama de Usuario (UDP).el Protocolo de Datagrama de Usuario (UDP).
Emplea términos diferentes de TCP/IP, comoEmplea términos diferentes de TCP/IP, como
administradores y agentes en vez de clientes yadministradores y agentes en vez de clientes y
servidores. Un agente proporcionaservidores. Un agente proporciona
información sobre un dispositivo, en tanto queinformación sobre un dispositivo, en tanto que
el administrador se comunica a través de lael administrador se comunica a través de la
red.red.
11. EL PROTOCOLO TFTPEL PROTOCOLO TFTP
El Protocolo Trivial de Transferencia deEl Protocolo Trivial de Transferencia de
Archivo (Trivial File Transfer Protocol,Archivo (Trivial File Transfer Protocol,
TFTP) es un protocolo de transferencia deTFTP) es un protocolo de transferencia de
archivos muy sencillo, sin complicaciones,archivos muy sencillo, sin complicaciones,
que carece totalmente de seguridad. Utilizaque carece totalmente de seguridad. Utiliza
al UDP como transporte.al UDP como transporte.
12. EL PROTOCOLO UDPEL PROTOCOLO UDP
El Protocolo de Datagrama de Usuario (UserEl Protocolo de Datagrama de Usuario (User
Datagram Protocol, UDP) es un protocoloDatagram Protocol, UDP) es un protocolo
orientado a comunicaciones sin conexión, loorientado a comunicaciones sin conexión, lo
que significa que no tiene mecanismo para laque significa que no tiene mecanismo para la
retransmisión de datagramas (a diferencia deretransmisión de datagramas (a diferencia de
TCP, que es orientado a conexión). UDP no esTCP, que es orientado a conexión). UDP no es
muy confiable, pero sí tiene fines particulares.muy confiable, pero sí tiene fines particulares.
Si las aplicaciones que utilizan UDP tienen suSi las aplicaciones que utilizan UDP tienen su
propia verificación de confiabilidad, lospropia verificación de confiabilidad, los
inconvenientes de UDP se pueden superar.inconvenientes de UDP se pueden superar.
13. EL PROTOCOLO TCPEL PROTOCOLO TCP
El Protocolo de Control de TransmisiónEl Protocolo de Control de Transmisión
(Transmision Control Protocol, TCP) es un(Transmision Control Protocol, TCP) es un
protocolo de comunicaciones que proporcionaprotocolo de comunicaciones que proporciona
transferencia confiable de datos. Estransferencia confiable de datos. Es
responsable de ensamblar datos pasados desderesponsable de ensamblar datos pasados desde
aplicaciones de capas superiores a paquetesaplicaciones de capas superiores a paquetes
estándar y asegurarse que los datos seestándar y asegurarse que los datos se
transfieren correctamente.transfieren correctamente.
14. Protocolos a Nivel de AplicaciónProtocolos a Nivel de Aplicación
Aquí tenemos los protocolos asociados a losAquí tenemos los protocolos asociados a los
distintos servicios de Internet, como FTP,distintos servicios de Internet, como FTP,
Telnet, Gopher, HTTP, etc. Estos protocolosTelnet, Gopher, HTTP, etc. Estos protocolos
son visibles para el usuario en alguna medida.son visibles para el usuario en alguna medida.
Por ejemplo, el protocolo FTP (File TransferPor ejemplo, el protocolo FTP (File Transfer
Protocol) es visible para el usuario.Protocol) es visible para el usuario.
15. El usuario solicita una conexión a otroEl usuario solicita una conexión a otro
ordenador para transferir un fichero, laordenador para transferir un fichero, la
conexión se establece, y comienza laconexión se establece, y comienza la
transferencia. Durante dicha transferencia, estransferencia. Durante dicha transferencia, es
visible parte del intercambio entre la máquinavisible parte del intercambio entre la máquina
del usuario y la máquina remota (mensajes dedel usuario y la máquina remota (mensajes de
error y de estado de la transferencia, como porerror y de estado de la transferencia, como por
ejemplo cuantos bytes del fichero se hanejemplo cuantos bytes del fichero se han
transferido en un momento dado).transferido en un momento dado).