0% encontró este documento útil (0 votos)
41 vistas9 páginas

Protocolos de Internet

PROTOCOLOS
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas9 páginas

Protocolos de Internet

PROTOCOLOS
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PROTOCOLOS DE INTERNET

WWW : l World Wide Web, red informática mundial 1 es un sistema de


distribución de documentos de hipertexto o hipermedios interconectados y
accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web
compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros
contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.

T.C.P.I : l modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton
Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del
Departamento de Defensa de los Estados Unidos, y predecesora de Internet.

A veces se denomina como Internet Model, “modelo DoD” o “modelo DARPA”.

El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de


protocolos de red específicos para permitir que un equipo pueda comunicarse en una red.
TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían
ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. El
modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering
Task Force (IETF).

H.T.T.P : HyperText Transfer Protocol (Protocolo de transferencia de hipertexto)


es el método más común de intercambio de información en la world wide web, el
método mediante el cual se transfieren las páginas web a un ordenador.
¿Qué significa http? - Definición de http
HTTP: HyperText Transfer Protocol o Protocolo de Transferencia de
Hipertextos. Es el protocolo utilizado por los servidores de la World Wide Web
desde el nacimiento de la Web en 1990. El protocolo HTTP es el que permite el
intercambio de información hipertextual (enlaces) de las páginas web. Se trata de
un protocolo genérico orientado a objetos, que puede usarse para muchas tareas
como servidor de nombres y sistemas distribuidos orientados a objetos, por
extensión de los comandos o los métodos usados. Una de sus características
principales es la independencia en la visualización y presentación de los datos, lo
que permite que los sistemas sean construidos independientemente del desarrollo
de nuevos avances en la representación de los datos. Para visualizar los datos de
la Web se precisa de un navegador instalado en la máquina del ordenador cliente.
En este protocolo existen una serie de conceptos tales como:

* Conexión: es el circuito virtual establecido entre 2 programas en una red de


comunicación
* Mensaje: es la unidad básica de un protocolo HTTP y consiste en una secuencia
estructurada que se tramite entre los programas
* Cliente: es el programa que hace la llamada al servidor y es el que atiende en la
transmisión la trama de los mensajes
* Servidor: es el programa que presta el servicio en la red
* Proxy: se trata de un programa intermedio que actúa sobre el servidor y el cliente

Así, pues, el protocolo HTTP se basa en la conexión entre cliente y servidor. Una
transacción HTTP consiste básicamente en:

* Conexión: establecimiento de una conexión del cliente con el servidor. El puerto


TCP/IP 80 es el puerto más conocido, pero se pueden especificar otros puertos no
reservados.
* Solicitud: envío por parte del cliente de un mensaje de solicitud al servidor.
* Respuesta: envío por parte del servidor de una respuesta al cliente.
* Cierre: fin de la conexión por parte del cliente y el servidor.

SMTP : Protocolo simple de transferencia de correo (SMTP) está diseñado para


transferir correo fiable y eficaz. Se utiliza ampliamente en instalaciones
gubernamentales y de educación y también es el estándar utilizado en Internet
para transferir correo.

El protocolo Simple de transferencia de correo sería un protocolo de "nivel de


aplicación" cuando ranurado en el modelo OSI. Es un protocolo abierto porque la
única suposición que facilita el mecanismo de transporte por debajo de él es que
proporcionará un servicio confiable.

En la mayoría de los casos, SMTP se utiliza junto con el servicio de protocolo de


Control de transmisión (TCP), que proporciona la capa de transporte fiable
(servicio). Otros mecanismos de transporte que se mencionan como admitidas en
la especificación son el servicio de programa de Control de red (NCP), el servicio
de transporte independiente (NITS) de red y el servicio X.25.

Solicitudes de comentarios (RFC) proporcionan especificaciones para el protocolo:

RFC-821 especifica el protocolo de intercambio y es la base para SMTP.


RFC-822 especifica el formato del mensaje.

El servicio de correo de internet se basa en estas RFC.


SMNYP :

FTP : FTP: File Transfer Protocol o Protocolo de transferencia de archivos .


Es un protocolo que define cómo transferir archivos de un ordenador a otro, de un
servidor remoto a un servidor local o viceversa. Se precisa un servidor de FTP y
un cliente de FTP. Los servidores pueden ser de libre acceso con un login o FTP
anónimo. El FTP anónimo es un servidor público de FTP al cual tiene acceso
cualquier usuario de Internet sin necesidad de utilizar ninguna contraseña. Se
puede utilizar desde un navegador web aunque hay programas específicos como
CuteFTP. La mayoría de las páginas web son “subidas” a los servidores
respectivos utilizando este protocolo para transferir los archivos desde el
ordenador que ha confeccionado las páginas web hasta el servidor.

P2P : P2P significa "Peer to Peer" (Par a Par o Igual a Igual), no es una red ni un
software, mas bien esta definido como una estructura de red o una forma de organización
lógica. Esto significa que P2P no define un protocolo en específico o reglas para su uso,
P2P únicamente indica la manera en que se deben de realizar las conexiones y la
organización de nodos, pero dejando a la implementación definir detalles de coordinación
(protocolos), estructura y seguridad (autentificación, sesión, etc).

En las redes P2P se considera a cada Nodo un "peer" o "par" dado que todos son
considerados iguales dentro de la red, al contrario de las redes cliente-servidor, en P2P los
recursos provienen de cada uno de los nodos y se utilizan conexiones Ad-hoc, una conexión
de este tipo es una conexión dedicada a resolver un problema especifico (en este caso
comunicación de los nodos).

P2P es muy sencillo de entender y normalmente no hay que adentrarse en detalles, pero a
diferencia de otro tipo de conexiones (por ejemplo FTP, HTTP, etc) hay que conocer
algunos términos y conceptos para poder usar los sistemas P2P de manera eficiente.

 ransferencia de Correos: el email se transmite usando una red P2P entre los MTA
(mail transport agents)
 Multimedia: Existen aplicaciones para visualizar video en demanda a través de
redes P2P como democracy player, skype también se apoya en parte por un sistema
P2P
 Investigación: Existen varios proyectos que buscan resolver problemas complejos
utilizando P2P y cómputo distribuido.
 Anonimato y Libertad de Expresión: Existen redes P2P cuya finalidad es
proporcionar anonimato a los usuarios.
 Transferencia de Archivos grandes: Hay muchas organizaciones que alientan a los
usuarios a distribuir sus archivos en redes P2P, tales como distribuciones linux,
fundaciones de software libre, sistemas abiertos, etc.

Además varios protocolos se apoyan en sistemas P2P para agilizar procesos, así como
algunos P2P se apoyan en redes cliente servidor, un ejemplo es en protocolos de
enrutamiento (usados en el Internet), donde la información sobre las conexiones de los host
se intercambia entre cada router formando una red P2P.
IRC : El IRC (Internet Relay Chat) es un protocolo que sirve para mantener
conversaciones en tiempo real con otros usuarios utilizando un programa de
software especial (llamado cliente) para conectarse con un servidor IRC, que a su
vez, se vincula con otros servidores IRC. Todos aquellos conectados al servidor
pueden participar del chat en foros públicos o privados utilizando comandos, y
obedeciendo a la "etiqueta de la red" correspondiente. Existen, de hecho, varios
tipos distintos de redes IRC, cada una de ellas integrada por un grupo de
servidores conectados entre sí. A tales redes se las llama:

 IRCNet
 EFNet
 DALNet

Si desea hablar con alguien en particular, necesitará conectarse al mismo tipo de red. Sin
embargo, no necesita conectarse al mismo servidor, aún más, debe conectarse al servidor
IRC más cercano, o, al menos, al que provea mejor conexión y, en consecuencia, el mejor
tiempo de respuesta posible.

IPTV : Internet Protocolo Televisión (IPTV), es una nueva tecnología que pretende
proveer distintos servicios a aquellos usuarios que, disponiendo de una red de
banda ancha ADSL, se les haga llegar la señal digital de un servicio como es la
Televisión y el Vídeo. Es un desarrollo que nos va a permitir, a todos los hogares
actuales donde internet es imprescindible, hacerles llegar una oferta de ocio y
entretenimiento, basada en la Televisión, de una manera sencilla a través de su
banda ancha. A menudo, IPTV se suministra junto con el servicio de conexión a
Internet, proporcionado por un operador de banda ancha sobre la misma
infraestructura pero con un ancho de banda reservado.

Internet Protocolo Televisión (IPTV) se ha convertido en la denominación más


común para los sistemas de distribución por suscripción de señales de televisión
y/ó vídeo usando conexiones de banda ancha sobre el protocolo IP. Es decir, IPTV
no es un protocolo en si mismo, sino una denominación que engloba algo mucho
más amplio.

Una dirección IP es un número que identifica de manera lógica y jerárquicamente


a una interfaz de un dispositivo (habitualmente una computadora) dentro de una
red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel
de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir
con la dirección MAC que es un número físico que es asignado a la tarjeta o
dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP
se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una
dirección IP. Esta dirección puede cambiar al reconectar, y a esta forma de
asignación de dirección IP se denomina una dirección IP dinámica (normalmente
se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente


conectados, generalmente tienen una dirección IP fija (se aplica la misma
reducción por IP fija o IP estática); es decir, no cambia con el tiempo. Los
servidores de correo, DNS, ftp públicos, servidores web, necesariamente deben
contar con una dirección IP fija o estática, ya que de esta forma se facilita su
ubicación. Las máquinas tienen una gran facilidad para manipular y jerarquizar la
información numérica, y son altamente eficientes para hacerlo y ubicar direcciones
IP. Sin embargo, los seres humanos debemos utilizar otra notación más fácil de
recordar y utilizar; tal es el caso URLs y resolución de nombres de dominio DNS.

VOIP: Voz por Protocolo de Internet, también llamado voz sobre IP, voz IP, vozIP o
VoIP (siglas en inglés de voice over IP: ‘voz por IP’), es un conjunto de recursos que hacen
posible que la señal de voz viaje a través de Internet empleando el protocolo IP (Protocolo
de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de
datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por
telefonía convencional, como las redes PSTN (siglas de Public Switched Telephone
Network, red telefónica pública conmutada).

Los protocolos de internet que se usan para enviar las señales de voz sobre la red IP se
conocen como protocolos de voz sobre IP o protocolos IP. Estos pueden verse como
aplicaciones comerciales de la «red experimental de protocolo de voz» (1973), inventada
por ARPANET.

El tráfico de voz sobre IP puede circular por cualquier red IP, incluyendo aquellas
conectadas a Internet, como por ejemplo las LAN (local area network: redes de área local).

Es muy importante diferenciar entre voz sobre IP (VoIP) y telefonía sobre IP.

 VoIP es el conjunto de normas, dispositivos, protocolos ―en definitiva, la


tecnología― que permite transmitir voz sobre el protocolo IP.
 La telefonía sobre IP es el servicio telefónico disponible al público, por tanto con
numeración E.164, realizado con tecnología de VoIP.1

SSH : SH™ (o Secure SHell) es un protocolo que facilita las comunicaciones


seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite
a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos
de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de
conexión, haciendo imposible que alguien pueda obtener contraseñas no
encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros
para registrarse remotamente en otro sistema a través de la shell de comando,
tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros
programas diseñados para copiar archivos entre hosts como rcp. Ya que estas
aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite
usarlas mientras le sea posible. El uso de métodos seguros para registrarse
remotamente a otros sistemas reduce los riesgos de seguridad tanto para el
sistema cliente como para el sistema remoto.
20.1. Características de SSH

El protocolo SSH proporciona los siguientes tipos de protección:

Después de la conexión inicial, el cliente puede verificar que se está conectando


al mismo servidor al que se conectó anteriormente.

El cliente transmite su información de autenticación al servidor usando una


encriptación robusta de 128 bits.

Todos los datos enviados y recibidos durante la sesión se transfieren por medio
de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y
leer.

El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor.


Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar
aplicaciones gráficas sobre una red.

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para
asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto
para convertir en seguros los protocolos inseguros mediante el uso de una técnica
llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad
del sistema en general y de los datos.

Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así
como también los paquetes del servidor OpenSSH (openssh-server) y del cliente
(openssh-clients). Consulte el capítulo titulado OpenSSH en el Manual de
administración del sistema de Red Hat Enterprise Linux para obtener instrucciones
sobre la instalación y el desarrollo de OpenSSH. Observe que los paquetes
OpenSSH requieren el paquete OpenSSL (openssl). OpenSSL instala varias
bibliotecas criptográficas importantes, permitiendo que OpenSSH pueda
proporcionar comunicaciones encriptadas.
20.1.1. ¿Por qué usar SSH?
Los usuario nefarios tienen a su disposición una variedad de herramientas que les
permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En
términos generales, estas amenazas se pueden catalogar del siguiente modo:

Intercepción de la comunicación entre dos sistemas — En este escenario, existe


un tercero en algún lugar de la red entre entidades en comunicación que hace una
copia de la información que pasa entre ellas. La parte interceptora puede
interceptar y conservar la información, o puede modificar la información y luego
enviarla al recipiente al cual estaba destinada.

Este ataque se puede montar a través del uso de un paquete sniffer — una
utilidad de red muy común.

Personificación de un determinado host — Con esta estrategia, un sistema


interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona
la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la
comunicación con el host incorrecto.

Esto se produce con técnicas como el envenenamiento del DNS [2] o spoofing
de IP (engaño de direcciones IP) [3].

Ambas técnicas interceptan información potencialmente confidencial y si esta


intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico.

Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se
pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el
cliente SSH y el servidor usan firmas digitales para verificar su identidad.
Adicionalmente, toda la comunicación entre los sistemas cliente y servidor es
encriptada. No servirán de nada los intentos de falsificar la identidad de cualquiera
de los dos lados de la comunicación ya que cada paquete está cifrado por medio
de una llave conocida sólo por el sistema local y el remoto.
TELNET : Protocolo que permite la conexión remota a otro ordenador y que
permite manejarlo como si se estuviese físicamente ante él. Así, es posible
arreglar fallos a distancia o consultar datos en la otra máquina.

Ha sido un sistema muy utilizado por las grandes bibliotecas y centros de


documentación como modo de acceso a sus catálogos en línea. Sin embargo,
dejó de usarse hace unos años, cuando apareció y se popularizó el SSH (Secure
Shell), que puede describirse como una versión cifrada de telnet. Uno de los
mayores problemas de TELNET era la seguridad, ya que los nombres de usuario y
contraseñas viajaban por la red sin cifrar. Para que la conexión funcionara, la
máquina a la que se accede debía tener un programa especial que recibía y
gestionaba las conexiones. El programa, al igual que el protocolo, también se
denomina TELNET.
IPV4 : (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo
Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC
791. IPv4 usa direcciones de 32 bits, limitándola a = 4 294 967 296 direcciones únicas,
muchas de las cuales están dedicadas a redes locales (LANs).1 Por el crecimiento enorme
que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado
con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace
varios años se vio que escaseaban las direcciones IPv4.

Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las
primeras fases de implantación, y se espera que termine reemplazando a IPv4.

Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4


se agotaron oficialmente el lunes 31 de enero de 2011. 2 Los Registros Regionales de
Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran
hasta el 2020.

Las direcciones IPv4 se pueden escribir de forma que expresen un entero de 32 bits, aunque
normalmente se escriben con decimales separados por puntos. La siguiente tabla muestra
varias formas de representación de direcciones IPv4:

Conversión desde decimal separado por


Notación Valor
puntos
Decimal separada por
192.0.2.235 -
puntos
Hexadecimal separada Cada octeto se convierte individualmente a
0xC0.0x00.0x02.0xEB
por puntos la forma hexadecimal
Octal separada por Cada octeto se convierte de individualmente
0301.1680.0002.0353
puntos en octal
Concatenación de octetos de la forma
Hexadecimal 0xC00002EB
hexadecimal separada por puntos
El número hexadecimal expresado en
Decimal 3221226219
decimal
Octal 030000001353 El número hexadecimal expresado en octal

IPV6

(en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol
(IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4
(IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos
que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las
normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el
número de direcciones de red admisibles está empezando a restringir el crecimiento de
Internet y su uso, especialmente en China, India, y otros países asiáticos densamente
poblados–. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará
a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.

A principios de 2010, quedaban menos del 10 % de IP sin asignar.1 En la semana del 3 de


febrero de 2011, la IANA (Agencia Internacional de Asignación de Números de Internet,
por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a
la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará
en consumirlas todas.

IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número inadecuado
para dar una dirección a cada persona del planeta, y mucho menos a cada dispositivo,
teléfono, PDA, táblet, etcétera. En cambio, IPv6 admite
128
340.282.366.920.938.463.463.374.607.431.768.211.456 (2 o 340 sextillones de
direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro
cuadrado de la superficie de la Tierra.

Otra vía para la popularización del protocolo es la adopción de este por parte de
instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus
agencias federales en el año 2008.2

También podría gustarte