SlideShare uma empresa Scribd logo
1 de 28
Integrantes:
Johan F David G
Juan F Romero V
Juan Gabriel
Kem Lem Jiménez
Luis Ángel Quinto
Daniel Mira
Santiago Mosquera
Kevin Muñoz
PROTOCOLOS
 Son reglas de comunicación que permiten el flujo de información entre
equipos que manejan lenguajes distintos, por ejemplo, dos computadores
conectados en la misma red pero con protocolos diferentes no podrían
comunicarse, para eso es necesario que ambas "hablen" el mismo idioma.
Propiedades Típicas
 La mayoría de los protocolos especifican una o más de las siguientes
propiedades:
 Detección de la conexión física sobre la que se realiza la conexión
(cableada o sin cables)
 Pasos necesarios para comunicarse (Handshaking)
 (Apretón de manos) Es un proceso que establece los parámetros de un
canal de comunicaciones establecido entre dos entidades antes de que
comience la comunicación normal.
 De ello se desprende la creación física del canal y precede a la
transferencia de información normal.
Nivel físico:
 RS-232: (RS-232C o Recommended Standard-232C). En
telecomunicaciones, RS 232 es un estándar para la conexión serial de
señales de datos binarias entre un DTE (Equipo terminal de datos) y un
DCE (Equipo de terminación del circuito de datos). El DTE sería el
dispositivo que se conecta (como un mouse, impresora, monitor, módem,
etc.) y un DTE sería el dispositivo al que se conecta (la computadora).
 Cable coaxial: Tipo de cable usado en televisión para conectar la central
emisora con el usuario. También es utilizado en las conexiones LAN (redes
de área local).
 UTP: (par trenzado sin blindaje) Tipo de conductor con un cable de cobre
utilizado para telecomunicaciones como por ejemplo, conexiones para la
creación de una LAN.
 STP: Es la denominación de los cables de par trenzado apantallados
individualmente, cada par se envuelve en una malla conductora y otra
general que recubre a todos los pares. Poseen gran inmunidad al ruido,
pero una rigidez máxima.
 FTP: En los cables FTP los pares se recubren de una malla conductora
global en forma trenzada. De esta forma mejora la protección frente a
interferencias, teniendo una rigidez intermedia.
Enlaces de datos
Estándares de Red (IEEE)
 El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y
Electrónica (IEEE) definió los estándares de redes de área local (LAN). La
mayoría de los estándares fueron establecidos por el Comité en los 80´s
cuando apenas comenzaban a surgir las redes entre computadoras
personales.
 802.1 Definición Internacional de Redes. Define la relación entre los
estándares 802 del IEEE y el Modelo de Referencia para Interconexión de
Sistemas Abiertos (OSI) de la ISO (Organización Internacional de
Estándares).
 802.2 Control de Enlaces Lógicos del IEEE, el cual asegura que los datos
sean transmitidos de forma confiable por medio del enlace de
comunicación. La capa de Datos-Enlace en el protocolo OSI esta
subdividida en subcapas de Control de Acceso a Medios (MAC) y de
Control de Enlaces Lógicos (LLC).
 802.3 Redes CSMA/CD. Este estándar del IEEE, que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre
varios medios. El estándar define la conexión de redes sobre cable
coaxial, cable de par trenzado, y medios de fibra óptica.
 802.4 Redes Token Bus. Este estándar define esquemas de red de anchos
de banda grandes, usados en la industria de manufactura. La red
implementa el método token-passing para una transmisión bus.
 802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los
protocolos de acceso, cableado e interface para la LAN token ring.
 802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta
velocidad donde las estaciones enlazadas comparten un bus dual de fibra
óptica usando un método de acceso llamado Bus Dual de Cola Distribuida
(DQDB). El bus dual provee tolerancia de fallos para mantener las
conexiones si el bus se rompe.
 802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee
consejos técnicos a otros subcomités en técnicas sobre anchos de banda
de redes
 802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros
subcomités en redes por fibra óptica como una alternativa a las redes
basadas en cable de cobre. Los estándares propuestos están todavía bajo
desarrollo.
 802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE
802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las
LAN 802 y Redes Digitales de Servicios Integrados (ISDN's).
 802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta
trabajando en la definición de un modelo de seguridad estándar que
opera sobre una variedad de redes e incorpora métodos de autenticación
y encriptamiento. Los estándares propuestos están todavía bajo
desarrollo en este momento.
 802.11 Redes Inalámbricas. Este comité esta definiendo estándares para
redes inalámbricas. Esta trabajando en la estandarización de medios
como el radio de espectro de expansión, radio de banda angosta,
infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes
inalámbricas se han planeado.
 802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está
definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de
acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros
vendedores.
PPP (Point to Point Protocol)
 ¿Para qué sirve el protocolo PPP?
 El protocolo PPP proporciona un método estándar para
transportar datagramas multiprotocolo sobre enlaces
simples punto a punto entre dos "pares", Estos enlaces
proveen operación bidireccional full dúplex y se asume que
los paquetes serán entregados en orden.
Tiene tres componentes:
 1. Un mecanismo de enmarcado para encapsular
datagramas multiprotocolo y manejar la detección de
errores.
 2. Un protocolo de control de enlace (LCP, Link Control
Protocol) para establecer, configurar y probar la conexión
de datos.
 3. Una familia de protocolos de control de red
(NCPs, Network Control Protocols) para establecer y
configurar los distintos protocolos de nivel de red
 Configuración básica
 Los enlaces PPP son fáciles de configurar. El estándar por defecto maneja
todas las configuraciones simples. Se pueden especificar mejoras en la
configuración por defecto, las cuales son automáticamente comunicadas
al "par" sin la intervención del operador. Finalmente, el operador puede
configurar explícitamente las opciones para el enlace, lo cual lo habilita
para operar en ambientes donde de otra manera sería
Fases de la operación
En la siguiente figura se muestran las fases por las que pasa una línea
cuando es activada, usada y desactivada, a través del protocolo PPP.
 Fase de enlace muerto (capa física no lista)
 Fase de establecimiento del enlace
 Fase de validación
 Fase de red
 Fase abierta
 Fase de terminación del enlace
Operación del PPP
 Para establecer comunicaciones sobre un enlace punto a punto cada
extremo del mismo debe enviar primero paquetes LCP para configurar y
testear el enlace de datos. Una vez que han sido configurados cada uno
de los protocolos de la capa de red elegidos, los datagramas de cada
protocolo de capa de red pueden ser
Campo información
 Puede tener 0 o más bytes. Contiene el datagrama para el protocolo
especificado en el campo protocolo. enviados a través del enlace.
Campo protocolo
 Este campo es de 1 o 2 bytes y su valor identifica el contenido del
datagrama en el campo de información del paquete.
Nivel de Red
 IPV4: una de las funciones del protocolo ipv4 es establecer el
direccionamiento lógico de una red con el objetivo de que dos o más
computadores puedan establecer el proceso de comunicación. Cuando el
protocolo ipv4 comenzó a estandarizarse, el esquema de
direccionamiento estaba basada en un registro, fuente y en un registro
destino de 32bit cada una.
SON TRES CAMPOS LOS CUALES SON: CLASE, RED Y HOST
 CLASE: es clasificar a una dirección ip fuente o destino.
 RED: es determinar a la red que pertenece un host ¨computador¨ destino
o fuente.
 HOST: ¨computador¨ tiene como función determinar a la computadora
destino o fuente que pertenece a una red.
 IPV6: es el encargado de dirigir y encaminar los paquetes en laa red, fue
diseñado en los años 70 con el objetivo de interconectar redes, también
se conoce por ¨ip next generation ¨ o ¨ ip ng¨ este protocolo está
destinado para sustituir al estándar ipv4, la misma cuenta con un límite
de direcciones de red, lo cual impide el crecimiento de la red. El ipv4 nos
provee acceso a las ultimas herramientas e informaciones sobre la nueva
versión del protocolo internet, también fue diseñada para ofrecer mejor
seguridad que ipv4 debido a la escasez de las herramientas de seguridad
para estos protocolos, y para evitar el mal uso podemos usar el corta
juegos (firewall).
 ARP: en red de computadores, el protocolo de resolución de direcciones
de (ingles address) es un protocolo de comunicaciones de la capa de
enlace de datos, responsable de encontrar la dirección de hardware que
corresponda a una determinada dirección ip.
 ICMP: (Protocolo de mensajes de control de Internet) es un protocolo que
permite administrar información relacionada con errores de los equipos
en red. Si se tienen en cuenta los escasos controles que lleva a cabo
el protocolo IP, ICMP no permite corregir los errores sino que los notifica
a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es
usado por todos los routers para indicar un error (llamado un problema
de entrega).
Nivel de Transporte
User Datagram Protocol (UDP)
nos permite el envío de datagramas a través de la red sin que se haya
establecido previamente una conexión, ya que el propio datagrama
incorpora suficiente información de direccionamiento en su cabecera.
Las características y propiedades principales:
 Proporciona un nivel de transporte no fiable de datagramas, pero sobre
todo se emplea en tareas de control y en la transmisión de audio y vídeo
a través de una red.
 No introduce retardos para establecer una conexión, no mantiene estado
de conexión alguno y no realiza seguimiento de estos parámetros.
 no otorga garantías para la entrega de sus mensajes, no retiene estados
de los mensajes que han sido enviados a la red
 Trabaja con paquetes o datagramas enteros, no con bytes individuales
como TCP.
 provoca poca carga adicional en la red ya que es sencillo y emplea
cabeceras muy simples.
Nota: La mayoría de las aplicaciones claves de Internet utilizan el protocolo UDP,
incluyendo: el Sistema de Nombres de Dominio, donde las consultas deben ser rápidas y
solo contaran de una sola solicitud, luego de un paquete único de respuesta, el
Protocolo de Administración de Red, el Protocolo de Información de Enrutamiento (DEP)
y el Protocolo de Configuración dinámica de host.
Stream Control Transmission Protocol
 Es una alternativa a los protocolos de transporte TCP y UDP ya que provee
confiabilidad, control de flujo y secuenciación como TCP. Sin embargo, SCTP
opcionalmente permite el envío de mensajes fuera de orden y a diferencia de
TCP, SCTP es un protocolo orientado al mensaje.
SIGTRAN
 Es el nombre del grupo de trabajo que desarrolló una serie de protocolos que
permiten transportar señalización de control de telefonía pública por redes IP
Características y propiedades principales
 Capacidad en la cual uno (o dos) de los extremos de una conexión pueden
tener más de una dirección IP. Esto permite reaccionar en forma transparente
ante fallos en la red.
 Entrega de los datos en trozos que forman parte de flujos independientes y
paralelos eliminando así el problema de head of the line blocking que sufre
TCP.
 Es capaz de seleccionar y monitorizar caminos, seleccionando un camino
"primario" y verificando constantemente la conectividad de cada uno de los
caminos alternativos.
 Delimitadores de mensajes Provee servicio de mensaje no ordenados y
confiables
 fue diseñado con características para mejorar la seguridad, para proteger
contra ataques de inundación y grandes "cookies" para la verificación de la
asociación y la autenticidad. La fiabilidad fue también un aspecto clave del
diseño de la
Transmission Control Protocol
es uno de los protocolos fundamentales en Internet. Muchos programas
dentro de una red de datos compuesta por redes de computadoras, pueden
usar TCP para crear “conexiones” entre sí a través de las cuales puede
enviarse un flujo de datos. Garantiza que los datos serán entregados en su
destino sin errores y en el mismo orden en que se transmitieron.
Interfaz
 En informática se utiliza para nombrar a la conexión funcional entre dos
sistemas o dispositivos de cualquier tipo dando una comunicación entre
distintos niveles. Su plural es interfaces.1
Características del TCP
 Permite colocar los datagramas nuevamente en orden cuando vienen del
protocolo IP.
 Permite el monitoreo del flujo de los datos y así evita la saturación de la
red.
 Permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
 Permite multiplexar los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda
circular simultáneamente.
 Por último, permite comenzar y finalizar la comunicación amablemente.
 proporciona un mecanismo para distinguir distintas aplicaciones dentro
de una misma máquina, a través del concepto de puerto.
 da soporte a muchas de las aplicaciones más populares de Internet
(navegadores, intercambio de ficheros, clientes
Nota: TCP es usado en gran parte de las comunicaciones de datos. Por ejemplo,
gran parte de las comunicaciones que tienen lugar en Internet emplean TCP. Con el
uso de este protocolo, las aplicaciones pueden comunicarse en forma segura e
independientemente de las capas inferiores, sin preocuparse con el monitoreo de
datos.
Nivel de Sesión
 SSL: SSL (Secure Sockets Layer) da privacidad para datos y mensajes,
además permite autentificar los datos enviados. EL SSL crea una conexión
segura entre el cliente y el servidor web, en esa conexión se pueden
enviar cualquier cantidad de datos de forma segura.
 RPC: (Llamada a Procedimiento Remoto). Protocolo que permite a una
aplicación en una computadora ejecutar código en otra remota sin tener
que preocuparse por la comunicación entre ambas. Las RPC suelen
utilizarse en los programas tipo cliente/servidor.
Nivel de Presentación
 MIME: (Multipurpouse Internet Mail Extensions - Extensiones de Correo
Internet Multipropósito). Serie de especificaciones dirigidas al
intercambio transparente de todo tipo de archivos a través de Internet.
MIME se empleó originalmente para describir el contenido de los e-mails,
pero luego se extendió para describir cualquier tipo de contenido, como
ser la web.
 ASN.1(Notación Sintáctica Abstracta) Es un protocolo de nivel de
presentación en el modelo OSI usado para representar datos
independientemente de la maquina que se este usando y sus formas de
representación internas. El protocolo SNMP una el ASN.1 para representar
sus objetos gestionables.
Nivel de Aplicación
NFS
 El Network File System (Sistema de archivos de red), o NFS, es
un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado
para sistemas de archivos distribuido en un entorno de red de
computadoras de área local. Posibilita que distintos sistemas conectados
a una misma red accedan a ficheros remotos como si se tratara de
locales.
NIS
 Network Information Service (Servicio de Información de Red), es el
nombre de un protocolo de directorios cliente desarrollado por Sun
Microsystems para el envío de datos de configuración en sistemas
distribuidos tales como nombres de usuarios y hosts entre
computadoras sobre una red.
DNS
 El sistema de nombres por domino (DNS) es una forma alternativa de
identificar a una maquina conectada a internet. La dirección IP resulta
difícil de memorizar, siendo su uso más adecuado para los ordenadores.
El DNS es el utilizado normalmente por las personas para referirse a un
ordenador en la red, ya que además puede proporcionar una idea del
propósito o la localización del mismo.
LDAP
 LDAP son las siglas de Lightweight Directory Access Protocol (en español
Protocolo Ligero/Simplificado de Acceso a Directorios) que hacen
referencia a un protocolo a nivel de aplicación que permite el acceso a
un servicio de directorio ordenado y distribuido para buscar diversa
información en un entorno de red.
Telnet: TELecommunication NETwork (protocolo cliente / servidor ) puerto
23/TCP – Red: IP
 Telnet es una aplicación que permite al usuario conectarse con
ordenadores remotos y ejecutar en ellos programas y acceder a la
información que contienen.
 Sirve solo en modo terminal (sin graficos)- puedes acceder en este modo
si tienes un software
 Herramienta útil para arreglar fallas a larga distancia sin necesidad de
estar en el mismo sitio.
 Desventajas de usar telnet es que no tiene seguridad y puedes ver todos
los usuarios y contraseñas no cifradas. Por esto nació SSH que es una
versión cifrada de telnet.
 En la actualidad se usa para acceder a bulletin board system .
Esto es realmente TELNET: Un software que permite colocar una máquina
remota localizada en cualquier parte del mundo en un terminal anfitrión
(HOST) utilizando para ello un protocolo de información de la familia
TCP/IP.
 RSH: Es un programa de consola para ejecutar comandos en
ordenadores remotos.
 Se basa en el protocolo del rlogin, hablando con el demonio rlogind, el
cual a su vez es capaz de lanzar una shell para ejecutar los comandos de
manera remota.
 Junto con los comandos de su familia tiene el problema de que la
información se transmite sin cifrar. Su uso ha decaído con la aparición de
alternativas seguras como ssh.
 En Windows no existe este comando (exceptuado que en Windows Server,
donde se llama "rshsvc") en el Windows de escritorio existe uno similar
llamado rexec, usa una sintaxis similar pero difiere mucho del rsh origina
SNMP
 El Protocolo simple de administración de redes (SNMP, Simple Network
Management Protocolo) es un estándar de administración utilizado en
redes TCP/IP. Protocolo simple de transferencia de correo, fiable y
eficaz.
Proporciona administración:
 -hosts redes concentradores, puentes, enrutadores.
 - Se utiliza ampliamente en instalaciones gubernamentales y de
educación y también es el estándar utilizado en Internet para
transferir correo.
NNTP
 El servicio NNTP (Network News Transfer Protocolo, puerto 119 TCP) se
utiliza para intercambiar mensajes de grupos de noticias entre
servidores de news.
 -NNTP son muy vulnerables a cualquier ataque que permita falsear la
identidad de la máquina origen, como el IP Spoofing.
FTP
 FTP significa “File Transfer Protocolo”, Protocolo para la Transferencia
de Archivos.
 Un servidor FTP es un programa especial que se ejecuta en un servidor
conectado normalmente en Internet (aunque puede estar conectado en
SSH:
 Es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor permite a los
usuarios conectarse a un host remotamente.
Características de SSH:
 El cliente transmite su información de autenticación al servidor usando
una encriptación robusta de 128 bits.
 -hacen extremamente difícil de descifrar y leer.
HTTP:
 HTTP, sigla significa hypertext transfer protocol, cuyo equivalente en
nuestro idioma protocolo de transferencia de hipertexto, lo que nos
permite navegar cómodamente por la red sin necesidad de memorizar
grande cifras de texto o textos más que complicados.
Nos brinda:
 -Hallar un texto en específico obtener un destino rápido en la red.
SMB:
 SMB es un protocolo de tipo cliente/servidor, donde el ordenador
"servidor" ofrece recursos (archivos, impresoras, etc.) que pueden ser
utilizados remotamente por los ordenadores "cliente" a través de la red.
Asimismo, es un protocolo de los denominados petición/respuesta,
indicando que las comunicaciones se inician siempre desde el cliente
como una petición de servicio al servidor (dicha petición se denomina
precisamente SMB), que la procesa y retorna una respuesta a dicho
cliente.
CIFS:
 (Common Internet File System) (CIFS [sistema de archivos de Internet
común] Un protocolo de red que proporciona la fundación para el uso
compartido de archivos basado en Windows y otras utilidades de red.
 Posibilita que distintos sistemas conectados a una misma red accedan a
ficheros remotos como si se tratara de locales.
ICQ:
 Es un juego de palabras, que toma su origen en la pronunciación en ingles
de estas tres letras. Su pronunciación literal es aproximadamente "a si
que" que suena prácticamente igual que "I seek you" (en español "Te
busco"), y eso es precisamente lo que hace el programa, busca en
Internet a la gente que tú tienes registrada y te permite ponerte en
contacto con ellas, y chatear en tiempo real.
El IRC:
 (Internet Relay Chat) surgió como una ampliación del programa talk,
tratando de superar sus limitaciones. Se trata de un sistema de
conversación en tiempo real a través de redes de ordenadores y, por
supuesto, de Internet.
 Posibilidad de conectar varias redes, para poner en comunicación un gran
número de usuarios.

Mais conteúdo relacionado

Mais procurados

Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
Mañe Padilla
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Óscar Humberto Díaz Jurado
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
UPTM
 
1 cuestionario manual de comunicacion de datos
1 cuestionario manual de comunicacion de datos1 cuestionario manual de comunicacion de datos
1 cuestionario manual de comunicacion de datos
Alvaro Valenzuela
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
 
ESTANDARES IEEE
 ESTANDARES IEEE ESTANDARES IEEE
ESTANDARES IEEE
salesperson
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
Jose Adalberto Cardona Ortiz
 
Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1
Arvei Castrillon
 

Mais procurados (20)

Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Taller unidad uno
Taller unidad uno Taller unidad uno
Taller unidad uno
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02
 
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redesSwith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
 
Redes de computadoras
Redes  de computadoras Redes  de computadoras
Redes de computadoras
 
1 cuestionario manual de comunicacion de datos
1 cuestionario manual de comunicacion de datos1 cuestionario manual de comunicacion de datos
1 cuestionario manual de comunicacion de datos
 
Arquitectura De Redes
Arquitectura De RedesArquitectura De Redes
Arquitectura De Redes
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
ESTANDARES IEEE
 ESTANDARES IEEE ESTANDARES IEEE
ESTANDARES IEEE
 
Drc semana01
Drc semana01Drc semana01
Drc semana01
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
 
Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1
 

Destaque (7)

Redes WAN
Redes WANRedes WAN
Redes WAN
 
alexblack testing
alexblack testingalexblack testing
alexblack testing
 
Protocolo modbus
Protocolo modbusProtocolo modbus
Protocolo modbus
 
Folleto actividades Feria del Mueble y la Decoración
Folleto actividades Feria del Mueble y la DecoraciónFolleto actividades Feria del Mueble y la Decoración
Folleto actividades Feria del Mueble y la Decoración
 
Modbus by P.G.F.
Modbus by P.G.F.Modbus by P.G.F.
Modbus by P.G.F.
 
PROTOCOLO MODBUS
PROTOCOLO MODBUSPROTOCOLO MODBUS
PROTOCOLO MODBUS
 
Protocolo comunicación serial
Protocolo comunicación serialProtocolo comunicación serial
Protocolo comunicación serial
 

Semelhante a Protocolos

C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,
mozqueda1
 

Semelhante a Protocolos (20)

Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
Ieee y osi
Ieee y osiIeee y osi
Ieee y osi
 
Clase 6
Clase 6Clase 6
Clase 6
 
LOS ESTANDARES IEEE
LOS ESTANDARES IEEELOS ESTANDARES IEEE
LOS ESTANDARES IEEE
 
Proyinv5 aprogrameq3
Proyinv5 aprogrameq3Proyinv5 aprogrameq3
Proyinv5 aprogrameq3
 
Protocolos Modelo Osi
Protocolos Modelo OsiProtocolos Modelo Osi
Protocolos Modelo Osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Estudio de la capa de red
Estudio de la capa de redEstudio de la capa de red
Estudio de la capa de red
 
Ieee,
Ieee,Ieee,
Ieee,
 
C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,
 
Ieee
IeeeIeee
Ieee
 
Ieee
IeeeIeee
Ieee
 
Ieee,
Ieee,Ieee,
Ieee,
 
Ieee
IeeeIeee
Ieee
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Protocolos

  • 1. Integrantes: Johan F David G Juan F Romero V Juan Gabriel Kem Lem Jiménez Luis Ángel Quinto Daniel Mira Santiago Mosquera Kevin Muñoz
  • 2. PROTOCOLOS  Son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse, para eso es necesario que ambas "hablen" el mismo idioma. Propiedades Típicas  La mayoría de los protocolos especifican una o más de las siguientes propiedades:  Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables)  Pasos necesarios para comunicarse (Handshaking)  (Apretón de manos) Es un proceso que establece los parámetros de un canal de comunicaciones establecido entre dos entidades antes de que comience la comunicación normal.  De ello se desprende la creación física del canal y precede a la transferencia de información normal.
  • 3. Nivel físico:  RS-232: (RS-232C o Recommended Standard-232C). En telecomunicaciones, RS 232 es un estándar para la conexión serial de señales de datos binarias entre un DTE (Equipo terminal de datos) y un DCE (Equipo de terminación del circuito de datos). El DTE sería el dispositivo que se conecta (como un mouse, impresora, monitor, módem, etc.) y un DTE sería el dispositivo al que se conecta (la computadora).  Cable coaxial: Tipo de cable usado en televisión para conectar la central emisora con el usuario. También es utilizado en las conexiones LAN (redes de área local).
  • 4.
  • 5.  UTP: (par trenzado sin blindaje) Tipo de conductor con un cable de cobre utilizado para telecomunicaciones como por ejemplo, conexiones para la creación de una LAN.  STP: Es la denominación de los cables de par trenzado apantallados individualmente, cada par se envuelve en una malla conductora y otra general que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una rigidez máxima.  FTP: En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. De esta forma mejora la protección frente a interferencias, teniendo una rigidez intermedia.
  • 6. Enlaces de datos Estándares de Red (IEEE)  El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.  802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares).  802.2 Control de Enlaces Lógicos del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC).  802.3 Redes CSMA/CD. Este estándar del IEEE, que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica.
  • 7.  802.4 Redes Token Bus. Este estándar define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. La red implementa el método token-passing para una transmisión bus.  802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring.  802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe.  802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes  802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.  802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's).
  • 8.  802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.  802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado.  802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores.
  • 9. PPP (Point to Point Protocol)  ¿Para qué sirve el protocolo PPP?  El protocolo PPP proporciona un método estándar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos "pares", Estos enlaces proveen operación bidireccional full dúplex y se asume que los paquetes serán entregados en orden. Tiene tres componentes:  1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar la detección de errores.  2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la conexión de datos.  3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para establecer y configurar los distintos protocolos de nivel de red
  • 10.  Configuración básica  Los enlaces PPP son fáciles de configurar. El estándar por defecto maneja todas las configuraciones simples. Se pueden especificar mejoras en la configuración por defecto, las cuales son automáticamente comunicadas al "par" sin la intervención del operador. Finalmente, el operador puede configurar explícitamente las opciones para el enlace, lo cual lo habilita para operar en ambientes donde de otra manera sería Fases de la operación En la siguiente figura se muestran las fases por las que pasa una línea cuando es activada, usada y desactivada, a través del protocolo PPP.  Fase de enlace muerto (capa física no lista)  Fase de establecimiento del enlace  Fase de validación  Fase de red  Fase abierta  Fase de terminación del enlace
  • 11. Operación del PPP  Para establecer comunicaciones sobre un enlace punto a punto cada extremo del mismo debe enviar primero paquetes LCP para configurar y testear el enlace de datos. Una vez que han sido configurados cada uno de los protocolos de la capa de red elegidos, los datagramas de cada protocolo de capa de red pueden ser Campo información  Puede tener 0 o más bytes. Contiene el datagrama para el protocolo especificado en el campo protocolo. enviados a través del enlace. Campo protocolo  Este campo es de 1 o 2 bytes y su valor identifica el contenido del datagrama en el campo de información del paquete.
  • 12. Nivel de Red  IPV4: una de las funciones del protocolo ipv4 es establecer el direccionamiento lógico de una red con el objetivo de que dos o más computadores puedan establecer el proceso de comunicación. Cuando el protocolo ipv4 comenzó a estandarizarse, el esquema de direccionamiento estaba basada en un registro, fuente y en un registro destino de 32bit cada una. SON TRES CAMPOS LOS CUALES SON: CLASE, RED Y HOST  CLASE: es clasificar a una dirección ip fuente o destino.  RED: es determinar a la red que pertenece un host ¨computador¨ destino o fuente.  HOST: ¨computador¨ tiene como función determinar a la computadora destino o fuente que pertenece a una red.
  • 13.  IPV6: es el encargado de dirigir y encaminar los paquetes en laa red, fue diseñado en los años 70 con el objetivo de interconectar redes, también se conoce por ¨ip next generation ¨ o ¨ ip ng¨ este protocolo está destinado para sustituir al estándar ipv4, la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red. El ipv4 nos provee acceso a las ultimas herramientas e informaciones sobre la nueva versión del protocolo internet, también fue diseñada para ofrecer mejor seguridad que ipv4 debido a la escasez de las herramientas de seguridad para estos protocolos, y para evitar el mal uso podemos usar el corta juegos (firewall).  ARP: en red de computadores, el protocolo de resolución de direcciones de (ingles address) es un protocolo de comunicaciones de la capa de enlace de datos, responsable de encontrar la dirección de hardware que corresponda a una determinada dirección ip.  ICMP: (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).
  • 14. Nivel de Transporte User Datagram Protocol (UDP) nos permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Las características y propiedades principales:  Proporciona un nivel de transporte no fiable de datagramas, pero sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a través de una red.  No introduce retardos para establecer una conexión, no mantiene estado de conexión alguno y no realiza seguimiento de estos parámetros.  no otorga garantías para la entrega de sus mensajes, no retiene estados de los mensajes que han sido enviados a la red  Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP.  provoca poca carga adicional en la red ya que es sencillo y emplea cabeceras muy simples. Nota: La mayoría de las aplicaciones claves de Internet utilizan el protocolo UDP, incluyendo: el Sistema de Nombres de Dominio, donde las consultas deben ser rápidas y solo contaran de una sola solicitud, luego de un paquete único de respuesta, el Protocolo de Administración de Red, el Protocolo de Información de Enrutamiento (DEP) y el Protocolo de Configuración dinámica de host.
  • 15. Stream Control Transmission Protocol  Es una alternativa a los protocolos de transporte TCP y UDP ya que provee confiabilidad, control de flujo y secuenciación como TCP. Sin embargo, SCTP opcionalmente permite el envío de mensajes fuera de orden y a diferencia de TCP, SCTP es un protocolo orientado al mensaje. SIGTRAN  Es el nombre del grupo de trabajo que desarrolló una serie de protocolos que permiten transportar señalización de control de telefonía pública por redes IP Características y propiedades principales  Capacidad en la cual uno (o dos) de los extremos de una conexión pueden tener más de una dirección IP. Esto permite reaccionar en forma transparente ante fallos en la red.  Entrega de los datos en trozos que forman parte de flujos independientes y paralelos eliminando así el problema de head of the line blocking que sufre TCP.  Es capaz de seleccionar y monitorizar caminos, seleccionando un camino "primario" y verificando constantemente la conectividad de cada uno de los caminos alternativos.  Delimitadores de mensajes Provee servicio de mensaje no ordenados y confiables  fue diseñado con características para mejorar la seguridad, para proteger contra ataques de inundación y grandes "cookies" para la verificación de la asociación y la autenticidad. La fiabilidad fue también un aspecto clave del diseño de la
  • 16. Transmission Control Protocol es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. Garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. Interfaz  En informática se utiliza para nombrar a la conexión funcional entre dos sistemas o dispositivos de cualquier tipo dando una comunicación entre distintos niveles. Su plural es interfaces.1 Características del TCP  Permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.  Permite el monitoreo del flujo de los datos y así evita la saturación de la red.
  • 17.  Permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.  Permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.  Por último, permite comenzar y finalizar la comunicación amablemente.  proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.  da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes Nota: TCP es usado en gran parte de las comunicaciones de datos. Por ejemplo, gran parte de las comunicaciones que tienen lugar en Internet emplean TCP. Con el uso de este protocolo, las aplicaciones pueden comunicarse en forma segura e independientemente de las capas inferiores, sin preocuparse con el monitoreo de datos.
  • 18. Nivel de Sesión  SSL: SSL (Secure Sockets Layer) da privacidad para datos y mensajes, además permite autentificar los datos enviados. EL SSL crea una conexión segura entre el cliente y el servidor web, en esa conexión se pueden enviar cualquier cantidad de datos de forma segura.  RPC: (Llamada a Procedimiento Remoto). Protocolo que permite a una aplicación en una computadora ejecutar código en otra remota sin tener que preocuparse por la comunicación entre ambas. Las RPC suelen utilizarse en los programas tipo cliente/servidor.
  • 19. Nivel de Presentación  MIME: (Multipurpouse Internet Mail Extensions - Extensiones de Correo Internet Multipropósito). Serie de especificaciones dirigidas al intercambio transparente de todo tipo de archivos a través de Internet. MIME se empleó originalmente para describir el contenido de los e-mails, pero luego se extendió para describir cualquier tipo de contenido, como ser la web.  ASN.1(Notación Sintáctica Abstracta) Es un protocolo de nivel de presentación en el modelo OSI usado para representar datos independientemente de la maquina que se este usando y sus formas de representación internas. El protocolo SNMP una el ASN.1 para representar sus objetos gestionables.
  • 20. Nivel de Aplicación NFS  El Network File System (Sistema de archivos de red), o NFS, es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. NIS  Network Information Service (Servicio de Información de Red), es el nombre de un protocolo de directorios cliente desarrollado por Sun Microsystems para el envío de datos de configuración en sistemas distribuidos tales como nombres de usuarios y hosts entre computadoras sobre una red.
  • 21. DNS  El sistema de nombres por domino (DNS) es una forma alternativa de identificar a una maquina conectada a internet. La dirección IP resulta difícil de memorizar, siendo su uso más adecuado para los ordenadores. El DNS es el utilizado normalmente por las personas para referirse a un ordenador en la red, ya que además puede proporcionar una idea del propósito o la localización del mismo. LDAP  LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero/Simplificado de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.
  • 22. Telnet: TELecommunication NETwork (protocolo cliente / servidor ) puerto 23/TCP – Red: IP  Telnet es una aplicación que permite al usuario conectarse con ordenadores remotos y ejecutar en ellos programas y acceder a la información que contienen.  Sirve solo en modo terminal (sin graficos)- puedes acceder en este modo si tienes un software  Herramienta útil para arreglar fallas a larga distancia sin necesidad de estar en el mismo sitio.  Desventajas de usar telnet es que no tiene seguridad y puedes ver todos los usuarios y contraseñas no cifradas. Por esto nació SSH que es una versión cifrada de telnet.  En la actualidad se usa para acceder a bulletin board system . Esto es realmente TELNET: Un software que permite colocar una máquina remota localizada en cualquier parte del mundo en un terminal anfitrión (HOST) utilizando para ello un protocolo de información de la familia TCP/IP.
  • 23.  RSH: Es un programa de consola para ejecutar comandos en ordenadores remotos.  Se basa en el protocolo del rlogin, hablando con el demonio rlogind, el cual a su vez es capaz de lanzar una shell para ejecutar los comandos de manera remota.  Junto con los comandos de su familia tiene el problema de que la información se transmite sin cifrar. Su uso ha decaído con la aparición de alternativas seguras como ssh.  En Windows no existe este comando (exceptuado que en Windows Server, donde se llama "rshsvc") en el Windows de escritorio existe uno similar llamado rexec, usa una sintaxis similar pero difiere mucho del rsh origina
  • 24. SNMP  El Protocolo simple de administración de redes (SNMP, Simple Network Management Protocolo) es un estándar de administración utilizado en redes TCP/IP. Protocolo simple de transferencia de correo, fiable y eficaz. Proporciona administración:  -hosts redes concentradores, puentes, enrutadores.  - Se utiliza ampliamente en instalaciones gubernamentales y de educación y también es el estándar utilizado en Internet para transferir correo.
  • 25. NNTP  El servicio NNTP (Network News Transfer Protocolo, puerto 119 TCP) se utiliza para intercambiar mensajes de grupos de noticias entre servidores de news.  -NNTP son muy vulnerables a cualquier ataque que permita falsear la identidad de la máquina origen, como el IP Spoofing. FTP  FTP significa “File Transfer Protocolo”, Protocolo para la Transferencia de Archivos.  Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en
  • 26. SSH:  Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor permite a los usuarios conectarse a un host remotamente. Características de SSH:  El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.  -hacen extremamente difícil de descifrar y leer. HTTP:  HTTP, sigla significa hypertext transfer protocol, cuyo equivalente en nuestro idioma protocolo de transferencia de hipertexto, lo que nos permite navegar cómodamente por la red sin necesidad de memorizar grande cifras de texto o textos más que complicados. Nos brinda:  -Hallar un texto en específico obtener un destino rápido en la red.
  • 27. SMB:  SMB es un protocolo de tipo cliente/servidor, donde el ordenador "servidor" ofrece recursos (archivos, impresoras, etc.) que pueden ser utilizados remotamente por los ordenadores "cliente" a través de la red. Asimismo, es un protocolo de los denominados petición/respuesta, indicando que las comunicaciones se inician siempre desde el cliente como una petición de servicio al servidor (dicha petición se denomina precisamente SMB), que la procesa y retorna una respuesta a dicho cliente. CIFS:  (Common Internet File System) (CIFS [sistema de archivos de Internet común] Un protocolo de red que proporciona la fundación para el uso compartido de archivos basado en Windows y otras utilidades de red.  Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales.
  • 28. ICQ:  Es un juego de palabras, que toma su origen en la pronunciación en ingles de estas tres letras. Su pronunciación literal es aproximadamente "a si que" que suena prácticamente igual que "I seek you" (en español "Te busco"), y eso es precisamente lo que hace el programa, busca en Internet a la gente que tú tienes registrada y te permite ponerte en contacto con ellas, y chatear en tiempo real. El IRC:  (Internet Relay Chat) surgió como una ampliación del programa talk, tratando de superar sus limitaciones. Se trata de un sistema de conversación en tiempo real a través de redes de ordenadores y, por supuesto, de Internet.  Posibilidad de conectar varias redes, para poner en comunicación un gran número de usuarios.