Nothing Special   »   [go: up one dir, main page]

Protocólos de Internet

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 21

Protocólos y servicios de Internet

• HTTP, FTP, TCP/IP, TELNET, e-mail

Emanuel Contreras Cornejo


• Profesor: Emmanuel Marchán Pingo
• Computación Cuarto de Secundaria
¿Qué es un Protocolo?
• A nivel humano, algunas reglas de comunicación son formales y otras
simplemente sobreentendidas o implícitas, basadas en los usos y costumbres.

• Para que los dispositivos se puedan comunicar en forma exitosa, un nuevo


conjunto de protocolos de red debe describir los requerimientos e
interacciones precisos.
• Los protocolos de red definen un formato y un conjunto de reglas comunes
para intercambiar mensajes entre dispositivos. Algunos de los protocolos de
red más comunes son Hypertext Transfer Protocol (HTTP), el protocolo de
control de transmisión (TCP) y el protocolo de Internet (IP).

A continuación hablaremos de los protocolos de red  los cuales se mostraran a


continuación:
Protocolos de red: formato

a ne r a e n q ue se edada
La m anera en qucetu s ra el
L a m e s tr u
formataotoo osese estructura el
form
mensasjaej.e.
men
c u a l l os s
o p or el l cual lo
l p ro ces so por eed
E l proce os de r ed
Espositiv os de r ación
di ispositivn informmación es.
d mparte n infor ras red es.
co ompartaes con ototras red
c bre rut as con
so obre rut
s
m e nt o
e l m o mento
ne r a y el mosmiten
a m a ne r a y tran smiten
L a ma se t ran y del l
L que e
en n ques dse ererrorror y ldoes
e ensaje s de tre l os
m ensa j e n
e ntre
mstema e
i
s istem ivos.a
s sposit ivos.
di isposit
d
f i gu r a ci ón yy
La acocnonfiguracidóen
L rminación de
la ateterminación
l ones de
seseisiones de e
s sferencia d e
t anansferencia d
r
tr s.
dataotos.
d
Modelos de Protocolo y Referencia

En esta pequeña parte se explicará lo que son los modelos de protocolo y de referencia.

•El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork


más ampliamente conocido. Se utiliza para el diseño de redes de datos, especificaciones de
funcionamiento y resolución de problemas.
•Aunque los modelos TCP/IP y OSI son los modelos principales que se utilizan cuando se analiza la
funcionalidad de red, los diseñadores de protocolos de red, servicios o dispositivos pueden crear sus
propios modelos para representar sus productos. Por último, se solicita a los diseñadores que se
comuniquen con la industria asociando sus productos o servicios con el modelo OSI, el modelo TCP/IP
o ambos.
TPC/IP
TPC/IP, es la identificación del grupo de protocolos de red que
hacen posible la transferencia de datos en redes, entre
equipos informáticos e internet. Las siglas TCP/IP hacen
referencia a este grupo de protocolos:
 TCP es el Protocolo de Control de Transmisión que permite
establecer una conexión y el intercambio de datos entre
dos anfitriones. Este protocolo proporciona un transporte
fiable de datos.
 IP o protocolo de internet, utiliza direcciones series de
cuatro octetos con formato de punto decimal (como por
ejemplo 75.4.160.25). Este protocolo lleva los datos a otras
máquinas de la red.
El modelo TCP/IP permite un intercambio de datos fiable
dentro de una red, definiendo los pasos a seguir desde que
se envían los datos (en paquetes) hasta que son recibidos.
Para lograrlo utiliza un sistema de capas con jerarquías (se
construye una capa a continuación de la anterior) que se
comunican únicamente con su capa superior (a la que envía
resultados) y su capa inferior (a la que solicita servicios).
Ventajas del modelo TCP/IP
 TCP/IP ofrece ventajas significativas respecto a otros protocolos de red. Una de esas ventajas es
que es capaz de trabajar sobre una extensa gama de hardware y soporta muchos sistemas
operativos (es multiplataforma). Internet está repleto de pequeñas redes con sus propios
protocolos por lo que el uso de TCP/IP se ha estandarizado y es posible utilizarlo como protocolo
de comunicación entre redes privadas intranet y extranet, facilitando una red más homogénea.
 TCP/IP es adecuado tanto para grandes y medianas redes como para redes empresariales o
domésticas.
 TCP/IP está diseñado para enrutar y además presenta gran compatibilidad con las herramientas
estándar para analizar y monitorizar el funcionamiento de una red.
Es el protocolo estándar que se utiliza a nivel mundial para conectarse a internet y a los servidores
web.

Desventajas del modelo TCP/IP


 No distingue bien entre interfaces, protocolos y servicios lo cual afecta al desarrollo de nuevas
tecnologías basadas en TCP/IP.
 En redes con bajo volumen de tráfico puede llegar a ser más lento (en redes con mayor volumen
de tráfico, que necesiten gran cantidad de enrutamiento, puede ser mucho más rápido).
 Cuando se utiliza en servidores de ficheros o servidores de impresión no ofrecen un gran
rendimiento.
HTTP (Hypertex Transfer Protocol)
Los navegadores son los sistemas utilizados para conectarnos a la World
Wide Web y acceder a los recursos almacenados en los servidores web.
Cuando escribimos una dirección web, el navegador establece una
conexión con el servidor web a través del protocolo HTTP. Teniendo esto
claro, podemos pasar a decir que una URL sería el nombre con el que se
asocian a las direcciones web.
Cuando escribimos una URL, por ejemplo como ésta
"http://www.desarrolloweb.com/index.html", el navegador interpreta
tres partes:
1. HTTP (protocolo)
2. www.desarrolloweb.com (nombre del servidor)
3. index.html (nombre del archivo especificado)
Una vez analizadas estas partes, el navegador comunica con un servidor
de nombres (DNS) y se conecta con el servidor.
Para este proceso utilizamos el protocolo HTTP, que significa "Protocolo
de trasferencia de hipertexto", además pertenece al grupo TCP/IP y se
creó para publicar páginas HTML.
Es uno de los protocolos más utilizados.
¿Cómo opera?
Su funcionamiento es básico: Un navegador
manda una solicitud GET al servidor y pide un
archivo, el servidor responde enviando al
navegador el código de ese archivo, que
posteriormente es descifrado por el navegador.

¿Y los riesgos?
Este protocolo es poco seguro, ya que la información que maneja puede
ser interceptada y leída sin problema. Por este motivo nace el protocolo
HTTPS, que no es más que el mismo protocolo, pero envía la información
encriptada para que si es interceptada no sea fácil su lectura.
FTP (File Transfer Protocol)
Significa "Protocolo de trasferencia de archivos", y también se encuentra
dentro de la capa de aplicación. Este protocolo se utiliza para poder trasferir
archivos por internet entre el cliente y el servidor.
En pocas palabras podemos decir que la trasferencia de archivos se puede
realizar en ambos sentidos, cambiando los roles de cliente y servidor,
dependiendo de quién sirva el archivo y de quién lo solicite.
En este servicio, podemos por ejemplo "colgar" de un servidor de FTP de la
red el último programa de antivirus, de forma que las personas que tengan
acceso a este servidor, se conectan de forma directa y "descargan" este
programa a su ordenador personal.
Se suele utilizar cuando los ficheros son muchos, no siendo aconsejable,
por ejemplo, enviar 150 ficheros por correo electrónico a un usuario. Se
colocan en el servidor FTP, y cada usuario se conecta y "descarga" en su
PC los que necesite.
También un usuario puede "subir" un fichero de cualquier tipo a un servidor
FTP, dejándolo accesible para que todos los usuarios lo descarguen en el
momento que ellos deseen. Este servicio se ha integrado también en el
WWW, que permite también la descarga de ficheros.
¿Cómo opera?
Tenemos que saber que FTP necesita de dos conexiones
entre el cliente y el servidor; una para trasferir los archivos
y otra para comandos y respuestas. Estas dos conexiones
las realiza el cliente, siendo una sola y permanente para
los comandos y la segunda conexión se abre y se cierra
cada vez que se envíe un archivo.

¿Y los riesgos?
Este protocolo es poco seguro, por eso nace el protocolo
FTPS, que no es más que el mismo protocolo, pero envía
la información encriptada para que no sea fácil su lectura.
TELNET
Telnet es un protocolo de la capa 5 de aplicaciones que
fue diseñada para intercambiar texto o carácter entre dos
computadores.

Es habitual usar la expresión “Hacer un TELNET”, con


ello estamos expresando que vamos a realizar una
conexión en modo terminal remoto con una máquina en la
que estamos autorizados.
Sin embargo, muchas máquinas permiten que les
hagamos un TELNET como invitados para que podamos
acceder a la información pública de la que disponen, y
para lo cual no necesitamos autorización.
¿Cómo opera?
Telnet opera en un entorno cliente servidor, es decir el
equipó remoto se configura como servidor y espera que el
otro equipo solicite un servicio. Aquí podemos ver
gráficamente la manera en la que interactúan.
En conclusión, es un protocolo que permite la transmisión
de datos para computadoras. Todos los sistemas
operativos traen un programa llamado cliente de telnet y
solamente hace falta activarla para poder usarla.

¿Y los riesgos?
Lastimosamente hay problemas de seguridad es decir no
encripta la información y por ello la información puede ser
robada.
Actualmente Telnet trabaja junto con SSH ya que cumple
las mismas funciones y encripta toda clase de información
con contraseñas para no ser vulnerada.
email
Es un servicio que permite el intercambio de mensajes a través de
sistemas de comunicación electrónicos.
Además, el email permite él envió de ficheros de todo tipo, con las
ventajas que ello implica frente a otras tecnologías de comunicación
(por ejemplo, el fax), en términos de coste y reutilización de la
información y tiempos de transmisión.
Para utilizar el email necesitaremos una cuenta de correo
electrónico, que es una dirección que especifica el “buzón
electrónico” de un usuario. En este buzón electrónico, el usuario
puede consultar qué mensajes de correo electrónico le han llegado.
¿Cómo opera?
1. El emisor del email utiliza un programa de
correo electrónico para redactar el mensaje y, al
dar clic en “Enviar”, contacta con el servidor
SMTP.
2. Una vez que éste recibe la orden de entregar
un correo, consulta con el servidor DNS.
3. Para conocer el nombre de dominio (@ del
receptor) del servidor donde tiene que
entregarlo.
4. Luego, el servidor SMTP contactará al
servidor del receptor, que utilizará los protocolos
POP o IMAP.
5. Para entregar el correo y, finalmente, el
receptor utiliza también un programa de correo
electrónico para acceder al email.
¿Y los riesgos?
Es un medio de comunicación que forma parte del día a día
de muchos usuarios en la red, sin embargo, también tiene
una gran cantidad de posibles ataques que puede sufrir.
El correo electrónico es un servicio tan utilizado por usuarios y
empresas como peligroso. Si no tomamos las medidas
adecuadas nuestros datos e información personal pueden estar
en peligro.
Muchos usuarios pueden ser inexpertos y no tener en cuenta
las medidas mínimas para preservar la seguridad. Pueden
cometer errores que expongan los sistemas y afecten al buen
funcionamiento de los equipos.
Consideran el e-mail como la fuente de amenaza más
importante no solo para trabajadores y organizaciones, sino
también para usuarios particulares. Existen muchas amenazas
que llegan a través de este medio y pueden comprometer la
privacidad y seguridad de los usuarios.
Resumen
En este trabajo hemos aprendido a:

Explicar qué son los protocolos TPC/IP,


HTTP, FTP, Telnet e e-mail.

Describir cómo funciona cada uno de ellos.

Indicar la importancia en la reducción de


riesgos informáticos.

También podría gustarte