p r o t o c o l o s diaposittivas

35
PROTOCOLOS PROTOCOLOS

Upload: gutierrez2010

Post on 27-Jun-2015

1.995 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: P R O T O C O L O S Diaposittivas

PROTOCOLOSPROTOCOLOS

Page 2: P R O T O C O L O S Diaposittivas

PROTOCOLOS HTTPPROTOCOLOS HTTPEl protocolo de transferencia de hipertexto El protocolo de transferencia de hipertexto (HTTP, Hyper Text Transfer Protocol) es el (HTTP, Hyper Text Transfer Protocol) es el protocolo usado en cada transacción de la Web protocolo usado en cada transacción de la Web (WWW).(WWW).

HTTP define la sintaxis y la semántica que HTTP define la sintaxis y la semántica que utilizan los elementos del software de la utilizan los elementos del software de la arquitectura web (cliente , servidor) para arquitectura web (cliente , servidor) para comunicarse. Es un protocolo orientado a comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición- transacciones y sigue el esquema petición- respuesta entre cliente y un servidor.respuesta entre cliente y un servidor.

Page 3: P R O T O C O L O S Diaposittivas

Al cliente que efectúa la petición se lo conoce Al cliente que efectúa la petición se lo conoce como (agente del usuario). A la información como (agente del usuario). A la información transmitida se la llama recurso y se identifica transmitida se la llama recurso y se identifica mediante un URL. Los resultados pueden ser mediante un URL. Los resultados pueden ser archivos, una consulta de una base de datos, la archivos, una consulta de una base de datos, la traducción automática de un documento, etc.traducción automática de un documento, etc.HTTP es un protocolo sin estado, es decir que no HTTP es un protocolo sin estado, es decir que no guarda ninguna información sobre conexiones guarda ninguna información sobre conexiones anteriores. El desarrollo de una aplicación web anteriores. El desarrollo de una aplicación web necesita frecuentemente mantener su estado. necesita frecuentemente mantener su estado. Para esto se usan las cookies, que es información Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema que un servidor puede almacenar en el sistema cliente. cliente.

Page 4: P R O T O C O L O S Diaposittivas

Esto le permite a las aplicaciones web instituir la Esto le permite a las aplicaciones web instituir la noción de “sesión”, y también permite rastrear noción de “sesión”, y también permite rastrear usuarios ya que las cookies pueden guardarse en usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.el cliente por tiempo indeterminado.TRANSACIÓN HTTPTRANSACIÓN HTTPuna transacción http esta formado por un una transacción http esta formado por un encabezado seguido, opcionalmente, por una encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado línea en blanco y algún dato. El encabezado especificara cosas como la acción requerida del especificara cosas como la acción requerida del servidor, o el tipo de dato retornado, o el codigo servidor, o el tipo de dato retornado, o el codigo de estado.de estado.

Page 5: P R O T O C O L O S Diaposittivas

PROTOCOLO UDPPROTOCOLO UDPEl protocolo UDP (User Datagram Protocol), El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como la TCP. Se limita a recoger el protocolo tan fiable como la TCP. Se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar mensaje y enviar el paquete por la red. Para garantizar la llegada, el protocolo exige a la máquina de destino la llegada, el protocolo exige a la máquina de destino del paquete que envíe un mensaje (un eco). Si el del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la máquina destino el mensaje mensaje no llega desde la máquina destino el mensaje se la envía de nuevo. UDP es un protocolo sencillo que se la envía de nuevo. UDP es un protocolo sencillo que implementa un nivel de transporte orientado a implementa un nivel de transporte orientado a datagramas.datagramas. No orientado a conexiónNo orientado a conexión No fiableNo fiable

Page 6: P R O T O C O L O S Diaposittivas

Los datagramas UDP se encapsulan dentro de la parte Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación UDP de datos de un datagrama IP. Una aplicación UDP para transmitir datos, producirá exactamente un para transmitir datos, producirá exactamente un datagrama UDP por cada operación de salida que datagrama UDP por cada operación de salida que precise, el cual originará un datagrama IP precise, el cual originará un datagrama IP encapsulado. Tres razones por que no es fiable el encapsulado. Tres razones por que no es fiable el UDPUDP

1)Pueden1)Pueden perder datagramasperder datagramas2)pueden2)pueden duplicarse datagramasduplicarse datagramas3)pueden3)pueden desordenarse datagramasdesordenarse datagramas

Page 7: P R O T O C O L O S Diaposittivas

PROTOCOLOS ICMPPROTOCOLOS ICMPLa operación de internet es supervisada La operación de internet es supervisada cuidadosamente por los enrutadores. Al ocurrir cuidadosamente por los enrutadores. Al ocurrir algo inesperado, el ICMP (protocolo de control de algo inesperado, el ICMP (protocolo de control de mensajes de Internet), que también se usa para mensajes de Internet), que también se usa para probar Internet, informa el suceso. Se ha definido probar Internet, informa el suceso. Se ha definido una docena de tipos de mensajes de ICMP. Cada una docena de tipos de mensajes de ICMP. Cada tipo de mensaje de ICMP se encapsula en un tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje paquete IP. El mensaje Destino Inalcanzable Destino Inalcanzable se se usa cuando la subred o un enrutador no puede usa cuando la subred o un enrutador no puede ubicar el destino, o un paquete con el bit DF no ubicar el destino, o un paquete con el bit DF no puede entregarse por que esta en el camino una red puede entregarse por que esta en el camino una red de paquete pequeño.de paquete pequeño.

Page 8: P R O T O C O L O S Diaposittivas

El mensaje de El mensaje de Tiempo ExcedidoTiempo Excedido se usa cuando se usa cuando un paquete se descarta debido a que su contador un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores congestionamiento enorme, o de que los valores de temporización son demasiado bajos. El de temporización son demasiado bajos. El mensaje demensaje de Problema de Parámetro Problema de Parámetro indica que indica que se ha detectado un valor ilegal en un campo de se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el cabecera. Este problema indica una falla en el software de IP de host, o posiblemente en el software de IP de host, o posiblemente en el software de un enrutador transmitido.software de un enrutador transmitido.

Page 9: P R O T O C O L O S Diaposittivas

PROTOCOLOS SSHPROTOCOLOS SSHSSH (o Secure Shell) es un protocolo para crear SSH (o Secure Shell) es un protocolo para crear conexiones seguras entre dos sistemas. Usando conexiones seguras entre dos sistemas. Usando SSH, la máquina del cliente inicia una conexión con SSH, la máquina del cliente inicia una conexión con una máquina del servidor.çuna máquina del servidor.çSSH proporciona los sgtes. Tipos de protecciónSSH proporciona los sgtes. Tipos de protección Después de la conexión inicial, el cliente puede Después de la conexión inicial, el cliente puede verificar que se está conectando al servidor durante verificar que se está conectando al servidor durante sesiones anteriores.sesiones anteriores.El cliente puede transmitir su información de El cliente puede transmitir su información de autentificación al servidor, como el nombre del autentificación al servidor, como el nombre del usuario y la contraseña en formato cifrado.usuario y la contraseña en formato cifrado.

Page 10: P R O T O C O L O S Diaposittivas

Todos los datos enviados y recibidos Todos los datos enviados y recibidos durante la conexión se transfieren por medio durante la conexión se transfieren por medio de encriptación fuerte, lo cual hacen difícil de de encriptación fuerte, lo cual hacen difícil de descifrar y leer.descifrar y leer.¿Por qué usar ssh?¿Por qué usar ssh?Entre las amenazas al tráfico de red están Entre las amenazas al tráfico de red están incluidos el husmeo de paquetes y la incluidos el husmeo de paquetes y la falsificación de DNS e IP. En términos falsificación de DNS e IP. En términos generales se pueden catalogar de la siguiente generales se pueden catalogar de la siguiente Modo:Modo:

Page 11: P R O T O C O L O S Diaposittivas

* * Intersección de la comunicación entre dos Intersección de la comunicación entre dos sistemas.- sistemas.- bajo esta hipótesis, existe un tercero bajo esta hipótesis, existe un tercero en algún lugar de la red entre entidades en en algún lugar de la red entre entidades en comunicación que hace una copia de la comunicación que hace una copia de la información que pasa entre ellas. información que pasa entre ellas. La parte interceptora puede interceptar y La parte interceptora puede interceptar y conservar la información, o puede modificarla y conservar la información, o puede modificarla y luego enviarla al recipiente.luego enviarla al recipiente.* * Personificación de un determinado hostPersonificación de un determinado host.- con .- con esta estrategia, un sistema interceptor finge ser el esta estrategia, un sistema interceptor finge ser el recipiente a quien esta destinado un mensaje. recipiente a quien esta destinado un mensaje.

Page 12: P R O T O C O L O S Diaposittivas

Si funciona la estrategia, el cliente no se da Si funciona la estrategia, el cliente no se da cuenta del engaño y continua la comunicación cuenta del engaño y continua la comunicación con el interceptor como si su mensaje hubiese con el interceptor como si su mensaje hubiese llegado ha su destino satisfactoriamente.llegado ha su destino satisfactoriamente.Ambas técnicas causan que se intercepte Ambas técnicas causan que se intercepte información, posiblemente con propósitos información, posiblemente con propósitos hostiles. El resultado puede ser catastrófico, ya hostiles. El resultado puede ser catastrófico, ya sea que ese propósito se alcance por medio de sea que ese propósito se alcance por medio de escuchar todos los paquetes de un LAN o por escuchar todos los paquetes de un LAN o por un DNS sometido a un hack que apunta hacia un DNS sometido a un hack que apunta hacia un host duplicado intencionalmenteun host duplicado intencionalmente

Page 13: P R O T O C O L O S Diaposittivas

Si se utiliza ssh para inicios de sesión de shell Si se utiliza ssh para inicios de sesión de shell remota y para copiar ficheros, estas amenazas a remota y para copiar ficheros, estas amenazas a la seguridad se pueden disminuir. La firma la seguridad se pueden disminuir. La firma digital de un servidor proporciona la verificación digital de un servidor proporciona la verificación para su entidad. No es posible utilizar la para su entidad. No es posible utilizar la comunicación entera entre dos sistemas si ha comunicación entera entre dos sistemas si ha sido interceptada, porque cada uno de los sido interceptada, porque cada uno de los paquetes está cifrado. No servirán de nada los paquetes está cifrado. No servirán de nada los intentos de falsificar la identidad de cualquiera intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada de los dos lados de la comunicación ya que cada paquete esta cifrado por medio de una clave paquete esta cifrado por medio de una clave conocida sólo por el sistema local y el remotoconocida sólo por el sistema local y el remoto

Page 14: P R O T O C O L O S Diaposittivas

PROTOCOLOS FTPPROTOCOLOS FTPEl protocolo FTP (protocolos de transferencias de El protocolo FTP (protocolos de transferencias de archivos), es como su nombre lo indica, un archivos), es como su nombre lo indica, un protocolo para transferir archivos.protocolo para transferir archivos.El protocolos FTP define la manera en que los datos El protocolos FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es :El objetivo del protocolo FTP es : Permitir que equipos remotos puedan compartir Permitir que equipos remotos puedan compartir archivosarchivos Permitir la independencia entre los sistemas de Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del archivo del equipo del cliente y del equipo del servidorservidor

Page 15: P R O T O C O L O S Diaposittivas

Permitir una transferencia de datos eficazPermitir una transferencia de datos eficazCuando un cliente FTP se conecta con un servidor Cuando un cliente FTP se conecta con un servidor FTP, el usuario PI inicia la conexión con el servidor FTP, el usuario PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía de acuerdo con el protocolo Telnet. El cliente envía comando FTP al servidor, el servidor los interpreta, comando FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se servidor PI proporciona el puerto por el cual se enviarán los datos del cliente DTP. El cliente DTP enviarán los datos del cliente DTP. El cliente DTP escucha el puerto especificado para los datos escucha el puerto especificado para los datos provenientes del servidor.provenientes del servidor.

Page 16: P R O T O C O L O S Diaposittivas

Es importante tener en cuenta que, debido a Es importante tener en cuenta que, debido a que los puertos de control y de datos son que los puertos de control y de datos son canales separados, es posible comandos canales separados, es posible comandos desde un equipo y recibir datos en otro.desde un equipo y recibir datos en otro.En esta configuración, el protocolo indica En esta configuración, el protocolo indica que los canales de control deben permanecer que los canales de control deben permanecer abiertos durante la transferencia de datos. De abiertos durante la transferencia de datos. De este modo, un servidor puede tener una este modo, un servidor puede tener una transmisión si el canal de control es transmisión si el canal de control es interrumpido durante la transmisióninterrumpido durante la transmisión

Page 17: P R O T O C O L O S Diaposittivas

PROTOCOLOS (IP)PROTOCOLOS (IP)El protocolo de internet (IP) es un protocolo no El protocolo de internet (IP) es un protocolo no orientado a conexión usando tanto el origen como orientado a conexión usando tanto el origen como por el destino para la comunicación de datos a por el destino para la comunicación de datos a través de una red de paquetes conmutados. través de una red de paquetes conmutados.

Los datos en una red basada en IP son enviados en Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas bloques conocidos como paquetes o datagramas (con el protocolos IP estos términos se suelen usar (con el protocolos IP estos términos se suelen usar indistintamente). En particular , en IP no se necesita indistintamente). En particular , en IP no se necesita ninguna configuración antes de que un equipo ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había intente enviar paquetes a otro con el que no se había comunicado antes.comunicado antes.

Page 18: P R O T O C O L O S Diaposittivas

El protocolo de Internet provee un servicio de El protocolo de Internet provee un servicio de datagrama no fiable (también llamado del mejor datagrama no fiable (también llamado del mejor esfuerzo, lo hará lo mejor posible pero garantizando esfuerzo, lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante sumas únicamente proporciona seguridad (mediante sumas de comprobación) de sus cabeceras y no de los de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.protocolos de la capa de transporte, como TCP.

Page 19: P R O T O C O L O S Diaposittivas

Si la información a transmitir (“datagramas”) Si la información a transmitir (“datagramas”) supera el tamaño máximo “negociado” (MTU) en el supera el tamaño máximo “negociado” (MTU) en el tramo de red por el que va a circular podrá ser tramo de red por el que va a circular podrá ser dividida en paquetes más pequeñas y reemplazada dividida en paquetes más pequeñas y reemplazada luego cuando sea necesario. Estos fragmentos luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente podrán ir cada uno por un camino diferente dependiendo de cómo estén de congestionadas las dependiendo de cómo estén de congestionadas las rutas en cada momento.rutas en cada momento.Las cabeceras IP contienen las direcciones de las Las cabeceras IP contienen las direcciones de las maquinas de origen y destino (direcciones IP), maquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores direcciones que serán usadas por los conmutadores de paquetes (switch) y los enrutadores (routers) de paquetes (switch) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán para decidir el tramo de red por el que reenviarán los paquetes.los paquetes.

Page 20: P R O T O C O L O S Diaposittivas

PROTOCOLOS TCPPROTOCOLOS TCPTCP (que significa Protocolo de Control de TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o datos que vienen del nivel más bajo del modelo, o van hacia a él, (es decir, el protocolo IP). Cuando se van hacia a él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos maquinas que están es decir, que permite que dos maquinas que están comunicadas controlen el estado de la transmisión comunicadas controlen el estado de la transmisión

Page 21: P R O T O C O L O S Diaposittivas

Las principales características del protocolo TCP Las principales características del protocolo TCP son las siguientes.son las siguientes.* TCP permite colocar los datagramas nuevamente * TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IPen orden cuando vienen del protocolo IP* TCP permite que el monitoreo del flujo de los * TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la reddatos y así evita la saturación de la red* TCP permite que los datos formen en segmentos * TCP permite que los datos formen en segmentos de longitud variada para “ para entregarlos” al de longitud variada para “ para entregarlos” al protocolo IPprotocolo IP* TCP permite multiplexar los datos, es decir , que * TCP permite multiplexar los datos, es decir , que la información que viene de diferentes fuentes en la la información que viene de diferentes fuentes en la misma línea pueda circular simultáneamente.misma línea pueda circular simultáneamente.

Page 22: P R O T O C O L O S Diaposittivas

El objetivo de la TCPEl objetivo de la TCPcon el uso del protocolo TCP, las aplicaciones con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto independientemente de las capas inferiores. Esto significa que los routers solo tienen que enviar los significa que los routers solo tienen que enviar los datos en forma de datagramas, sin preocuparse con datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la el monitoreo de datos porque esta función la cumple capa de transporte ( o más específicamente cumple capa de transporte ( o más específicamente el protocolo TCP). Otra función del TCP es la el protocolo TCP). Otra función del TCP es la capacidad de controlar la velocidad de los datos capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de usando su capacidad para emitir mensajes de tamaño variable.tamaño variable.

Page 23: P R O T O C O L O S Diaposittivas

PROTOCOLOS (SNMP)PROTOCOLOS (SNMP)SNMP significa Protocolo Simple de SNMP significa Protocolo Simple de Administración de Red. Es un protocolo que les Administración de Red. Es un protocolo que les permite a los administradores de red administrar permite a los administradores de red administrar dispositivos de red y diagnosticar problemas de red.dispositivos de red y diagnosticar problemas de red.Principio operativo de snmp:Principio operativo de snmp:El sistema de administración de red se basa en dos El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al supervisor es el terminal que le permite al administrador de red realizar solicitudes de administrador de red realizar solicitudes de administración. Los agentes son entidades que se administración. Los agentes son entidades que se encuentran al nivel de cada interfaz.encuentran al nivel de cada interfaz.

Page 24: P R O T O C O L O S Diaposittivas

Ellos conectan a la red los dispositivos Ellos conectan a la red los dispositivos administrados y permiten recopilar información administrados y permiten recopilar información sobre los diferentes objetos.sobre los diferentes objetos.La arquitectura de administración de la red La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en 3 propuesta por el protocolo SNMP se basa en 3 elementos principales.elementos principales.* Los dispositivos administrados- son los elementos * Los dispositivos administrados- son los elementos de red (puentes, concentradores, routers o de red (puentes, concentradores, routers o servidores) que contienen “objetos administrados” servidores) que contienen “objetos administrados” que pueden ser información de hardware, elementos que pueden ser información de hardware, elementos de configuración o información estadística.de configuración o información estadística.

Page 25: P R O T O C O L O S Diaposittivas

* Los agentes, es decir, una aplicación de * Los agentes, es decir, una aplicación de administración de red que se encuentra en un administración de red que se encuentra en un periférico y que es responsable de la periférico y que es responsable de la transmisión de datos de administración local transmisión de datos de administración local desde el periférico en formato SNMP.desde el periférico en formato SNMP.* El sistema de administración de red (NMS), * El sistema de administración de red (NMS), esto es, un terminal a través del cual los esto es, un terminal a través del cual los administradores pueden llevar a cabo tareas de administradores pueden llevar a cabo tareas de administración.administración.

Page 26: P R O T O C O L O S Diaposittivas

PROTOCOLOS TFTPPROTOCOLOS TFTPProtocolo Trivial de Transferencia de Archivos Protocolo Trivial de Transferencia de Archivos (TFTP). Es un protocolo de transferencia muy (TFTP). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. simple semejante a una versión básica de FTP. TFTP a menudo se utilizan para transferir pequeños TFTP a menudo se utilizan para transferir pequeños archivos entre ordenadores en una red, como un archivos entre ordenadores en una red, como un terminal x Windows o cualquier otro cliente.terminal x Windows o cualquier otro cliente.

Algunos detalles del TFTP:Algunos detalles del TFTP:

*Utiliza UDP (puerto 69) como protocolo de *Utiliza UDP (puerto 69) como protocolo de transportetransporte

* No puede listar el contenido de los directorios* No puede listar el contenido de los directorios

Page 27: P R O T O C O L O S Diaposittivas

*No existen mecanismos de autentificación *No existen mecanismos de autentificación *Se utiliza para leer o escribir archivos de un *Se utiliza para leer o escribir archivos de un servidor remotoservidor remoto* Soporta 3 modos diferentes de transferencias * Soporta 3 modos diferentes de transferencias “betascii”, “octet”, “mail”, de los que los dos “betascii”, “octet”, “mail”, de los que los dos primeros corresponden a los modos “ascii” e “ primeros corresponden a los modos “ascii” e “ imagen” del protocolo FTPimagen” del protocolo FTPDetalles de una sesión TFTPDetalles de una sesión TFTPya que TFTP utiliza UDP, no hay una definición ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor. Sin embargo, formal de sesión, cliente y servidor. Sin embargo, cada archivo transferido vía TFTP constituye un cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una intercambio independiente de paquetes, y existe una relación cliente- servidor informal entre la máquina relación cliente- servidor informal entre la máquina que inicia la comunicación y la que responde.que inicia la comunicación y la que responde.

Page 28: P R O T O C O L O S Diaposittivas

PROTOCOLOS SMTPPROTOCOLOS SMTPSMTP significa Protocolo Simple de Transferencia SMTP significa Protocolo Simple de Transferencia de Correo Electrónico, es un conjunto de reglas que de Correo Electrónico, es un conjunto de reglas que rigen el formato y la transferencia de datos en un rigen el formato y la transferencia de datos en un envío de correo electrónico (e-mail). envío de correo electrónico (e-mail). SMTP se basa en el modelo cliente-servidor, donde SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 máximo permitido para estas líneas es de 1000 caracteres.caracteres.

Page 29: P R O T O C O L O S Diaposittivas

Las respuestas del servidor constan de un código Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto numérico de tres dígitos, seguido de un texto explicativo. El número va dirigido a un procesado explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.numérico al comienzo de la línea.En el conjunto de protocolos En el conjunto de protocolos TCP/IPTCP/IP, el SMTP va por , el SMTP va por encima del encima del TCPTCP, usando normalmente el puerto 25 en , usando normalmente el puerto 25 en el servidor para establecer la conexión.el servidor para establecer la conexión.

Page 30: P R O T O C O L O S Diaposittivas

NTICNTICLas nuevas tecnologías de la información y las Las nuevas tecnologías de la información y las comunicaciones (NTIC).comunicaciones (NTIC).Las ntic se desenvuelven en el contexto social y Las ntic se desenvuelven en el contexto social y económico, en el modelo conocido como económico, en el modelo conocido como globalizaciónglobalización, y sus efectos han tocado el sistema , y sus efectos han tocado el sistema educativo mexicano. Encontramos su influencia en educativo mexicano. Encontramos su influencia en varios ámbitos, uno de ellos es la escuela. Desde el varios ámbitos, uno de ellos es la escuela. Desde el nivel preescolar hasta el universitario, se hacen nivel preescolar hasta el universitario, se hacen presentes las computadoras, videocaseteras, dvd, presentes las computadoras, videocaseteras, dvd, videograbadoras, cámaras digitales, internet, videograbadoras, cámaras digitales, internet, multimedia, etc. multimedia, etc.

Page 31: P R O T O C O L O S Diaposittivas

Por otro lado, las relaciones sociales de la Por otro lado, las relaciones sociales de la escuela se han visto fracturadas y debilitadas, escuela se han visto fracturadas y debilitadas, además, se registra un bajo índice de aprendizaje además, se registra un bajo índice de aprendizaje en los alumnos. Analicemos algunas en los alumnos. Analicemos algunas implicaciones de la globalización en la sociedad. implicaciones de la globalización en la sociedad.

La globalización ha trascendido las fronteras La globalización ha trascendido las fronteras geográficas y culturales, y se pueden distinguir geográficas y culturales, y se pueden distinguir tres aspectos básicos: latres aspectos básicos: la información información (medios (medios masivos como radio y televisión), la masivos como radio y televisión), la comunicacióncomunicación (a través de computadora), y la (a través de computadora), y la movilidadmovilidad (transportación y movilidad (transportación y movilidad

económica).económica).

Page 32: P R O T O C O L O S Diaposittivas

Por la gran cantidad de información que existe Por la gran cantidad de información que existe en la sociedad, se ha acuñado el término en la sociedad, se ha acuñado el término “sociedad de la información”, cuyas “sociedad de la información”, cuyas características son las siguientes: características son las siguientes: a)  Libre movimiento de capital (a)  Libre movimiento de capital (dinero-edinero-e), ), personas, productos. personas, productos. b)  Continúo avance científico y renovación del b)  Continúo avance científico y renovación del conocimiento. conocimiento. c) Necesidad de formación continua y c) Necesidad de formación continua y replanteamiento del aprendizaje (“aprender a replanteamiento del aprendizaje (“aprender a aprender”). aprender”).

d)  Información sobreabundanted)  Información sobreabundante..

Page 33: P R O T O C O L O S Diaposittivas

Las ntic se forman a partir de la informática, las Las ntic se forman a partir de la informática, las telecomunicaciones y del sonido-imagen (véase fig. telecomunicaciones y del sonido-imagen (véase fig. 1). Cada componente por sí solo muestra 1). Cada componente por sí solo muestra potencialidad. En la informática hay diversos tipos de potencialidad. En la informática hay diversos tipos de softwaresoftware que realizan tareas con un mínimo esfuerzo, que realizan tareas con un mínimo esfuerzo, entre otros: el procesador de textos, que permite entre otros: el procesador de textos, que permite escribir documentos (sustituye a la máquina de escribir documentos (sustituye a la máquina de escribir); el escribir); el PaintPaint se usa para elaborar dibujos; el se usa para elaborar dibujos; el PublisherPublisher, para elaborar tarjetas de presentación; los , para elaborar tarjetas de presentación; los simuladores de fenómenos físicos (electrónicos, simuladores de fenómenos físicos (electrónicos, eléctricos, etc.) y otros programas como eléctricos, etc.) y otros programas como DeriveDerive y y Cabri-Cabri- GéometreGéometre II, tienen potencialidades en los II, tienen potencialidades en los procesos educativos de enseñanza y aprendizaje.procesos educativos de enseñanza y aprendizaje.

Page 34: P R O T O C O L O S Diaposittivas

La La innovación tecnológicainnovación tecnológica consiste en que se pierden consiste en que se pierden la la fronterafrontera entre un medio de información y otro"1. entre un medio de información y otro"1. Estas NTIC conforman un Estas NTIC conforman un sistemasistema integrado por: integrado por:Las telecomunicaciones:Las telecomunicaciones: Representadas por Representadas por los los satélitessatélites destinados a la transmisión de destinados a la transmisión de señalesseñales telefónicas, telegráficas y televisivas; telefónicas, telegráficas y televisivas; la telefoníala telefonía que que ha tenido un desarrollo impresionante a partir del ha tenido un desarrollo impresionante a partir del surgimiento de la señal digital; el surgimiento de la señal digital; el faxfax y el y el modemmodem; y ; y por por la la fibra ópticafibra óptica,, nuevo conductor de la información nuevo conductor de la información en forma luminosa que entre sus múltiplex ventajas en forma luminosa que entre sus múltiplex ventajas económicas se distingue el transmitir la señal a económicas se distingue el transmitir la señal a grandes distancias sin necesidad de usar repetidores y grandes distancias sin necesidad de usar repetidores y tener ancho de banda muy amplio.tener ancho de banda muy amplio.

Page 35: P R O T O C O L O S Diaposittivas

La La informáticainformática:: Caracterizada por notables Caracterizada por notables avances en avances en materiamateria de de hardwarehardware y software que y software que permiten producir, transmitir, manipular y permiten producir, transmitir, manipular y almacenar la información con mas efectividad, almacenar la información con mas efectividad, distinguiéndose la distinguiéndose la multimediamultimedia, las redes locales , las redes locales y globales (y globales (INTERNETINTERNET), los ), los bancosbancos interactivo interactivo de información, los servicios de mensajería de información, los servicios de mensajería electrónicaelectrónica, etc., etc.La tecnología audiovisual:La tecnología audiovisual: Que ha Que ha perfeccionado perfeccionado la televisiónla televisión de libre señal, la de libre señal, la televisióntelevisión por cable, la por cable, la televisióntelevisión restringida restringida (pago por evento) y la televisión de alta (pago por evento) y la televisión de alta definición.definición.