Diapositiva 1 - PowerPoint PPT Presentation

1 / 12
About This Presentation
Title:

Diapositiva 1

Description:

EL PROTOCOLO TCP El Protocolo de Control de Transmisi n (Transmision Control Protocol, TCP) ... POP est dise ado para recibir correo, no para enviarlo; ... – PowerPoint PPT presentation

Number of Views:55
Avg rating:3.0/5.0
Slides: 13
Provided by: Alum1199
Category:

less

Transcript and Presenter's Notes

Title: Diapositiva 1


1
INSTITUTO TECNOLÓGICO SUPERIOR DE
LIBRES Organismo Público Descentralizado del
Gobierno del Estado de Puebla INGENIERÍA EN
SISTEMAS COMPUTACIONALES INTEGRACIÓN DE
TECNOLOGIAS COMP. PROTOCOLOS DE
COMUNICACIÓN PRESENTA ADRIANA ABIGAIL
SALDAÑA GODOS LESLY ERICKA VAZQUEZ REYES ROBERTO
CARLOS CERVANTES CIRILO GUSTAVO FLORES
LOPEZ LIBRES, PUEBLA, JUNIO 2011
2
EL PROTOCOLO TCP
  • El Protocolo de Control de Transmisión
    (Transmision Control Protocol, TCP) es un
    protocolo de comunicaciones que proporciona
    transferencia confiable de datos.
  • Es responsable de ensamblar datos pasados desde
    aplicaciones de capas superiores a paquetes
    estándar y asegurarse que los datos se
    transfieren correctamente.

3
EL PROTOCOLO ICMP
  • Permite administrar información relacionada con
    errores de los equipos en red. ICMP no permite
    corregir los errores sino que los notifica a los
    protocolos de capas cercanas.
  • El protocolo ICMP es usado por todos los routers
    para indicar un error (llamado un problema de
    entrega).

4
PROTOCOLO HTTP
  • (Protocolo de transferencia de Hyper Texto)
  • Es el protocolo usado en cada transacción de la
    Web (WWW).
  • Un protocolo se puede entender como el lenguaje
    utilizado por dos computadoras para comunicarse
    entre si.
  • El protocolo HTTP es el que da vida a Internet,
    y gracias al cual, los clientes y servidores se
    pueden comunicar.
  • HTTP es un protocolo sin estado, es decir, que
    no guarda ninguna información sobre conexiones
    anteriores. Al finalizar la transacción todos los
    datos se pierden.

5
PROTOCOLO SSH
(Secure Shell) Es tanto una aplicación como un
protocolo, que permite conectar dos ordenadores a
través de una red, ejecutar comandos de manera
remota y mover ficheros entre los mismos.
Proporciona autentificación fuerte y
comunicaciones seguras sobre canales no
seguros. Además de esto, SSH permite establecer
conexiones seguras a servidores Windows, realizar
conexiones TCP seguras y realizar acciones como
sincronización de sistemas de ficheros (rsync) y
copias de seguridad por red de manera segura.
6
SSH permite, además, solventar problemas de
seguridad que pueden derivarse del hecho de que
usuarios tengan acceso como root a ordenadores de
la red, o acceso al cable de comunicaciones, de
modo que podrían interceptar contraseñas que se
transmiten por la red. Esto no puede ocurrir
con SSH, ya que SSH nunca envía texto plano, sino
que la información siempre viaja cifrada.
7
PROTOCOLO SAMBA
  • Samba es una implementación libre del
    protocolo de archivos compartidos de Microsoft
    Windows (antiguamente llamado SMB, renombrado
    recientemente a CIFS) para sistemas de tipo UNIX.
    De esta forma, es posible que ordenadores con
    GNU/Linux, Mac OS X o Unix en general se vean
    como servidores o actúen como clientes en redes
    de Windows.
  • Samba también permite validar usuarios
    haciendo de Controlador Principal de Dominio
    (PDC), como miembro de dominio e incluso como un
    dominio Active Directory para redes basadas en
    Windows aparte de ser capaz de servir colas de
    impresión, directorios compartidos y autentificar
    con su propio archivo de usuarios.

8
Entre los sistemas tipo Unix en los que se puede
ejecutar Samba, están las distribuciones
GNU/Linux, Solaris y las diferentes variantes BSD
entre las que podemos encontrar el Mac OS X
Server de Apple.
9
PROTOCOLO KERBEROS(KERBEROS DISTRIBUTION CENTER)
  • Es especialmente recomendado para sistemas
    operativos distribuidos, en los que la
    autenticación es una pieza fundamental para su
    funcionamiento.
  • Kerberos está basada en tres objetos de
    seguridad Clave de Sesión, Ticket y
    Autenticador.

10
  • La clave de sesión es una clave secreta generada
    por Kerberos y expedida a un cliente para uso con
    un servidor durante una sesión.
  • El ticket es un testigo expedido a un cliente del
    servicio de tickets de Kerberos para solicitar
    los servicios de un servidor garantiza que el
    cliente ha sido autenticado recientemente.
  • El autenticador es un testigo construido por el
    cliente y enviado a un servidor para probar su
    identidad y la actualidad de la comunicación
    sólo puede ser utilizado una vez.

11
PROTOCOLO SMTP Simple Mail Transfer Protocol
(SMTP) Protocolo Simple de Transferencia de
Correo, es un protocolo de la capa de aplicación.
Protocolo de red basado en texto utilizado para
el intercambio de mensajes de correo electrónico
entre computadoras u otros dispositivos (PDA's,
teléfonos móviles, etc.). Está definido en el RFC
2821 y es un estándar oficial de Internet SMTP
se basa en el modelo cliente-servidor, donde un
cliente envía un mensaje a uno o varios
receptores. La comunicación entre el cliente y el
servidor consiste enteramente en líneas de texto
compuestas por caracteres ASCII. El tamaño máximo
permitido para estas líneas es de 1000
caracteres.
12
PROTOCOLO POP
  • Es un protocolo estándar de internet de la capa
    aplicación (en el modelo OSI).
  • POP está diseñado para recibir correo, no para
    enviarlo le permite a los usuarios con
    conexiones intermitentes ó muy lentas (tales como
    las conexiones por módem), descargar su correo
    electrónico mientras tienen conexión y revisarlo
    posteriormente incluso estando desconectados.
  • POP permite conectarse al servidor que almacena
    los e-mails, recibir todos los mensajes a la
    computadora del cliente de e-mails y luego
    eliminar dichos e-mails del servidor, para luego
    desconectarse.
Write a Comment
User Comments (0)
About PowerShow.com