Want to make creations as awesome as this one?

Transcript

Hector Eduardo Vela Uribe 5GJose Gilberto Sanchez SantillanAplicaciones de Bases de Datos en Aplicaciones WebCBTis 168 "Fransisco I. Madero"Programacion

PRESENTACIÓN

Protocolos de internet

Como Funciona

¿Qué es el Protocolo de internet (ip)?

El Protocolo de Internet (IP) es un protocolo, o conjunto de reglas, para enrutar y direccionar paquetes de datos para que puedan viajar a través de las redes y llegar al destino correcto. Los datos que atraviesan Internet se dividen en trozos más pequeños, llamados paquetes. La información IP se adjunta a cada paquete y esta información ayuda a los enrutadores a enviar los paquetes al lugar correcto. A cada dispositivo o dominio que se conecta a Internet se le asigna una dirección IP y a medida que los paquetes se dirigen a la dirección IP adjunta, los datos llegan a donde se necesitan. Una vez que los paquetes llegan a su destino, se manejan de forma diferente en función del protocolo de transporte que se utilice en combinación con IP. Los protocolos de transporte más comunes son TCP y UDP.

¿Qué es el TCP/ip?

El Protocolo de control de transmisión (TCP) es un protocolo de transporte, lo que significa que dicta la forma en que se envían y reciben los datos. Se incluye un encabezado TCP en la parte de datos de cada paquete que utiliza TCP/IP. Antes de transmitir los datos, TCP abre una conexión con el destinatario. TCP garantiza que todos los paquetes lleguen en orden una vez que se inicia la transmisión. Mediante TCP, el destinatario acusará recibo de cada paquete que llegue. Los paquetes que falten se enviarán de nuevo si no se acusa recibo.

Como Funciona

¿Qué otros protocolos existen?

¿?

Como Funciona

¿Qué es http?

El Protocolo de transferencia de hipertexto (HTTP) es la base de la World Wide Web y se utiliza para cargar páginas web mediante enlaces de hipertexto. HTTP es un protocolo de capa de aplicación diseñado para transferir información entre dispositivos en red y se ejecuta sobre otras capas de la pila de protocolos de red. Un flujo típico a través de HTTP implica que una máquina cliente realiza una solicitud a un servidor, que luego envía un mensaje de respuesta.

Como Funciona

Protocolo POP

En informática, el Protocolo de oficina de correos (POP) es un protocolo estándar de Internet de capa de aplicación utilizado por los clientes de correo electrónico para recuperar correos electrónicos de un servidor de correo. Hoy en día, la versión POP 3 (POP3) es la versión más utilizada. Junto con IMAP, es uno de los protocolos más comunes para la recuperación de correo electrónico.

Protocolo SMTP

El Protocolo simple de transferencia de correo (SMTP) es un estándar técnico para transmitir correo electrónico (correo electrónico) a través de una red. Al igual que otros protocolos de red, SMTP permite que las computadoras y servidores intercambien datos independientemente de su hardware o software subyacente. Así como el uso de una forma estandarizada de dirigir un sobre permite que funcione el servicio postal, SMTP estandariza la forma en que el correo electrónico viaja del remitente al destinatario, haciendo posible la entrega generalizada de correo electrónico.

¿Como funciona?

Protocolo telnet

TELNET es un protocolo de comunicación de texto que se utiliza principalmente para acceder a dispositivos remotos y sistemas principales a través de una red. Permite a los usuarios interactuar con el sistema remoto como si estuvieran sentados frente a él. Aunque TELNET fue ampliamente utilizado en el pasado para acceso remoto, ha sido en gran parte reemplazado por protocolos más seguros como SSH (Secure Shell) debido a problemas de seguridad inherentes a TELNET.

Como Funciona

Protocolo IDENTD

Como Funciona

Identd (o Ident daemon) es un protocolo de red que se utiliza principalmente para identificar a los usuarios en una conexión TCP. Su propósito principal es proporcionar información sobre el usuario que está ejecutando una conexión en el sistema de origen. Este protocolo se basa en RFC 1413 y también se le conoce como el protocolo de identificación de usuarios.Usos del protocolo Identd:Identificación en redes IRC: El protocolo fue muy popular en los servidores IRC para verificar la identidad de los usuarios antes de permitirles conectarse a la red.Servidores FTP y otros servicios: Algunos servidores de FTP o de correo también utilizan Identd para identificar a los usuarios conectados.Seguridad y administración: Al proporcionar una forma de vincular una conexión con un usuario, Identd ayuda a los administradores de red a rastrear qué usuarios están realizando ciertas acciones en la red.

Protocolo IRC

Como Funciona

El término IRC, abreviatura de Internet Relay Chat, se refiere a un sistema de chat que permite enviarse mensajes de texto con otras personas (ubicadas en otros países) casi en tiempo real a través de Internet. Para ello, los usuarios del IRC se conectan a una de las numerosas redes y se unen a uno o varios de los canales que contienen. Una vez en ellos, tienen la opción de enviar mensajes de texto a todos los presentes o de mantener una conversación con solo una persona en el modo query. Es importante tener en cuenta que cada canal está especializado en un tema concreto y que los usuarios también tienen la opción de crear su propio canal. Algunas de las salas de chat IRC de la red Libera.Chat que están siendo más frecuentadas en 2021 son, por ejemplo, #linux, en la que los usuarios intercambian información sobre el sistema operativo Linux, o #python, especializada en el lenguaje de programación del mismo nombre. El IRC es utilizado tanto por particulares como por empresas, porque facilita mucho la comunicación por escrito.

Como Funciona

¿Qué es UDP?

El User Datagram Protocol, o UDP, es un protocolo de comunicación que se utiliza en Internet para transmisiones sujetas a limitaciones temporales, como la reproducción de vídeo o las búsquedas en DNS. Acelera las comunicaciones al no establecer formalmente una conexión antes de transferir los datos. Esto permite que los datos se transfieran muy rápido, pero también puede hacer que los paquetes se pierdan en tránsito — y crear oportunidades para vulnerabilidades en forma de ataques DDoS.

UDP VS TCP

Protocolo icmp

El Protocolo de control de mensajes de Internet (ICMP) es un protocolo en la capa de red que utilizan los dispositivos de red para diagnosticar problemas de comunicación en la red. El ICMP se utiliza principalmente para determinar si los datos llegan o no a su destino a su debido tiempo. El protocolo ICMP se suele utilizar en dispositivos de red, como los enrutadores. El ICMP es crucial para informar de errores y realizar pruebas, pero también se puede utilizar en ataques de denegación de servicio distribuido (DDoS).

Como Funciona

Como Funciona

PROTOCOLO TFTP

El Protocolo Trivial de Transferencia de Archivos (TFTP) es un protocolo simple utilizado para transferir archivos sin autenticación de usuario, enfocado en aplicaciones que no requieren la complejidad de FTP. Junto con el protocolo BOOTP, TFTP facilita la configuración de clientes, especialmente en entornos System i de IBM.Características clave:- Configuración de TFTP: Se debe asegurar que el perfil QTFTP tenga permisos adecuados para acceder a los archivos requeridos por los clientes. - Cambio de atributos: Se puede modificar mediante el comando CHGTFTPA. - Puertos: TFTP utiliza una dirección de difusión general de subred como destino. - Tamaño de transferencia: El cliente puede definir el tamaño de los datos transferidos en una petición. - Difusión general de subred: TFTP incluye una opción para mitigar problemas de rendimiento causados por tormentas de difusión general. - Puntos de salida: Permiten que el control del programa pase a programas personalizados para ajustes específicos durante la ejecución. Este protocolo es ideal para entornos de red con configuraciones y transferencias simples.

protocolo NTP

Network Time Protocol (NTP) es un protocolo ampliamente utilizado para sincronizar los relojes de enrutadores y otros dispositivos de hardware en Internet. Los servidores NTP primarios se sincronizan con un reloj de referencia directamente trazable a la hora universal coordinada (UTC). Los relojes de referencia incluyen receptores GPS y servicios de módem telefónico, las expectativas de precisión NTP dependen de los requisitos de la aplicación del entorno. Sin embargo, NTP generalmente puede mantener el tiempo dentro de decenas de milisegundos a través de Internet público.

Como Funciona

PROTOCOLO DHCP

El Protocolo de configuración dinámica de host (DHCP) es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo de Internet (IP) con su dirección IP y otra información de configuración relacionada, como la máscara de subred y la puerta de enlace de predeterminada. En RFC 2131 y RFC 2132, DHCP se define como un estándar del Grupo de trabajo de ingeniería de Internet (IETF) basado en el protocolo de arranque (BOOTP), con el que DHCP comparte muchos detalles de implementación. DHCP permite a los hosts obtener la información de configuración de TCP/IP necesaria de un servidor DHCP.

Como Funciona

Protocolo TLS

Transport Layer Security, o TLS, es un protocolo de seguridad ampliamente adoptado, diseñado para facilitar la privacidad y la seguridad de los datos en las comunicaciones por Internet. Un caso de uso primario de TLS es la encriptación de las comunicaciones entre aplicaciones web y servidores, como los navegadores que cargan un sitio web. TLS también puede usarse para encriptar otras comunicaciones como el correo electrónico, los mensajes y la voz sobre IP (VoIP). En este artículo nos centraremos en el papel de TLS en la seguridad de las aplicaciones web. TLS fue propuesto por el Grupo de trabajo de ingeniería de Internet (IETF, por sus siglas en inglés), una organización de estandarización internacional. La primera versión del protocolo se publicó en 1999. La versión más reciente es TLS 1.3, que se publicó en 2018.

Como Funciona

conclusion

En conclusión, los protocolos de Internet son fundamentales para la comunicación y el intercambio de información en la red. Cada uno, desde los más sencillos como TFTP, hasta los más complejos como TLS, desempeña un papel esencial en el funcionamiento seguro, eficiente y confiable de Internet. Estos protocolos permiten que dispositivos de todo el mundo interactúen, aseguren las transferencias de datos y autentiquen las conexiones, proporcionando la base para el ecosistema digital actual. Entenderlos es clave para mejorar la conectividad y la ciberseguridad en nuestras redes.

Estos protocolos DHCP funciona sobre un servidor central que asigna direcciones IP a otros dispositivos de la red. DHCP puede facilitar información mediante una red de área local (Local Area Network o LAN), o a través de varias redes de área local virtuales (Virtual LAN) Esta metodología tiene la ventaja de reducir las labores del administrador de red, evitando que deba visitar las estaciones de trabajo una por una. Además, su funcionamiento se basa en una arquitectura cliente-servidor, donde estos tendrán que comunicarse para el funcionamiento DHPC pueda ofrecer información a los diferentes clientes que se encuentren conectados. De modo que, este protocolo permite a un nodo cliente obtener información de red como datos acerca de la máscara de subred y la puerta de enlace predeterminada.

POP funciona poniéndose en contacto con su servicio de correo electrónico y descargando todos los mensajes nuevos desde él. Una vez descargados en su PC o Mac, se eliminan del servicio de correo electrónico. Esto significa que después de descargar el correo electrónico, solo se puede acceder a él con el mismo equipo. Si intenta obtener acceso a su correo electrónico desde un dispositivo diferente, los mensajes que se hayan descargado anteriormente no estarán disponibles. El correo enviado se almacena localmente en su PC o Mac, no en el servidor de correo electrónico. Muchos proveedores de servicios de Internet (ISP) le proporcionan cuentas de correo electrónico que usan POP.

Los siguientes tres pasos están involucrados en el proceso de sincronización de tiempo NTP: El NTP cliente inicia un intercambio de solicitud de tiempo con el servidor NTP. El cliente puede calcular el retraso del enlace y su desplazamiento local y ajustar su reloj local para que coincida con el reloj en la computadora del servidor. Como regla general, se requieren seis intercambios durante un período de aproximadamente cinco a 10 minutos para configurar inicialmente el reloj. Una vez sincronizado, el cliente actualiza el reloj aproximadamente una vez cada 10 minutos, por lo general requiere solo un intercambio de mensajes, además de la sincronización cliente-servidor. Esta transacción se produce a través del Protocolo de Datagrama del Usuario (UDP) en el puerto 123. NTP también admite la sincronización de difusión de relojes de computadora pares.

El protocolo TCP divide los datos en paquetes y los envía a través del protocolo IP para garantizar su entrega eficiente y correcta. Los paquetes pueden tomar rutas alternativas para evitar congestión. La comunicación se organiza en varias capas, con el protocolo IP encargándose de la entrega básica y el TCP manejando el ensamblaje de paquetes, la numeración de segmentos, la recuperación de paquetes perdidos y el control de flujo. TCP utiliza un proceso de handshake de tres vías para establecer la conexión, lo que permite la transferencia simultánea de datos en ambas direcciones.
¿Como Funciona?La conexión **TLS** comienza con un **protocolo de enlace** entre el dispositivo del usuario y el servidor web. Durante este proceso, se acuerdan la versión de **TLS** y las **suites de cifrado** a utilizar, se autentica la identidad del servidor mediante su certificado TLS, y se generan **claves de sesión** para encriptar los mensajes. El servidor se autentica usando **criptografía de clave pública**, donde su clave pública, incluida en el certificado TLS, permite verificar los datos cifrados con su clave privada. Además, los datos se firman con un **código de autenticación de mensajes (MAC)** para asegurar su integridad, garantizando que no han sido alterados.

El objetivo principal del ICMP es informar sobre errores. Cuando dos dispositivos se conectan a través de Internet, el ICMP genera errores para compartirlos con el dispositivo emisor en caso de que alguno de los datos no haya llegado a su destino previsto. Por ejemplo, si un paquete de datos es demasiado grande para un enrutador, este descartará el paquete y enviará un mensaje ICMP de vuelta a la fuente original de los datos.

A diferencia del protocolo de Internet (IP), ICMP no está asociado a un protocolo de la capa de transporte como TCP o UDP. Esto hace que ICMP sea un protocolo sin conexión: un dispositivo no necesita abrir una conexión con otro dispositivo antes de enviar un mensaje ICMP. El tráfico IP normal se envía utilizando TCP, lo que significa que dos dispositivos que intercambian datos primero llevarán a cabo un protocolo de enlace TCP para asegurarse de que ambos dispositivos estén listos para recibir datos. ICMP no abre una conexión de esta manera. El protocolo ICMP tampoco permite apuntar a un puerto específico en un dispositivo.

Establecimiento de la Conexión:Cliente TELNET: Es el software o la aplicación que inicia la conexión al servidor TELNET. En la línea de comandos de muchos sistemas operativos, el cliente TELNET se puede invocar con comandos como telnet.Servidor TELNET: Es el servicio que se ejecuta en el dispositivo o sistema al que se desea acceder. El servidor escucha en un puerto específico (generalmente el puerto 23) para recibir conexiones entrantes.Negociación de Opciones:TELNET utiliza una serie de opciones que se negocian entre el cliente y el servidor para acordar características específicas de la conexión. Estas opciones incluyen características como el modo de terminal, la codificación de caracteres, y otros parámetros de comunicación.La negociación se realiza mediante el intercambio de comandos TELNET que comienzan con el carácter especial IAC (Interpret As Command). Los comandos TELNET típicos incluyen WILL, WONT, DO, y DONT, que indican la intención de aceptar o rechazar una opción.Intercambio de Datos:Una vez establecida la conexión y acordadas las opciones, el cliente TELNET envía comandos y datos al servidor TELNET. Los datos enviados y recibidos son en formato de texto.La comunicación entre el cliente y el servidor se realiza en texto plano, lo que significa que los datos no están cifrados. Esto puede ser un problema de seguridad, ya que cualquier dato sensible transmitido puede ser interceptado.Cierre de la Conexión:La conexión se puede cerrar mediante comandos TELNET específicos o simplemente cerrando el programa cliente. Una vez que se cierra la conexión, se libera el recurso de red y se termina la sesión.

HTTP (Hypertext Transfer Protocol) es un protocolo de la capa de aplicación en el modelo OSI que facilita la comunicación entre clientes y servidores web. Este protocolo define varios tipos de solicitudes y respuestas para intercambiar información. - **Solicitudes HTTP**: - **GET**: Se utiliza para solicitar datos de un sitio web. - **PUT**: Se usa para enviar información, como al completar un formulario. - **Respuestas HTTP**: - **200 OK**: Indica que la solicitud se ha procesado correctamente. - **400 Bad Request**: Señala que la solicitud es incorrecta o mal formada. - **404 Not Found**: Indica que el recurso solicitado no se encuentra. La comunicación entre el navegador y el servidor web a través de HTTP suele ser transparente para el usuario, pero es esencial para el funcionamiento uniforme de la World Wide Web.

Limitaciones:Falta de seguridad: La autenticación proporcionada por Identd no es segura, ya que depende de la respuesta del cliente, que puede ser manipulada o falseada.Uso limitado en la actualidad: Debido a problemas de privacidad y seguridad, el uso de Identd ha disminuido con los años y se considera obsoleto en muchas situaciones.

¿Cómo funciona?Cuando un servidor (como un servidor IRC o FTP) recibe una conexión entrante desde un cliente, puede realizar una consulta a través del protocolo Ident al puerto 113 del cliente.El cliente que ejecuta el demonio Identd responde con la identificación del usuario (generalmente el nombre de usuario o el ID del proceso) que inició la conexión.Por ejemplo, si alguien inicia una conexión a un servidor IRC, el servidor puede consultar el demonio Identd en la máquina del usuario para verificar quién está usando la conexión.

Como todos los protocolos de redes, el UDP es un método estandarizado para transferir datos entre dos ordenadores en una red. Comparado con otros protocolos, el UDP realiza este proceso de forma sencilla: envía paquetes (unidades de transmisión de datos) directamente a un ordenador de destino, sin establecer primero una conexión, ni indicar el orden de dichos paquetes, ni comprobar si han llegado como estaba previsto. (Los paquetes UDP se llaman "datagramas").El UDP se suele utilizar en las comunicaciones sujetas a limitación temporal, en las que ocasionalmente es mejor dejar caer los paquetes que esperar. El tráfico de voz y vídeo se envía mediante este protocolo, porque ambos están sujetos a limitación temporal y están diseñados para soportar cierto nivel de pérdida. Por ejemplo, la VOIP (voz sobre IP), que utilizan muchos servicios telefónicos basados en Internet, funciona sobre UDP. Esto es así porque es preferible una conversación telefónica estática a una muy clara, pero con mucho retraso. Esto también hace que el UDP sea el protocolo ideal para los videojuegos en línea. De forma similar, como los servidores DNS deben ser rápidos y eficientes, funcionan también mediante UDP.

Internet está formado por grandes redes interconectadas, cada una de las cuales es responsable de determinados bloques de direcciones IP; estas grandes redes se conocen como sistemas autónomos (AS). Una variedad de protocolos de enrutamiento, incluido el BGP, ayudan a enrutar los paquetes a través de los AS basándose en sus direcciones IP de destino. Los enrutadores tienen tablas de enrutamiento que indican por qué AS deben viajar los paquetes para llegar al destino deseado lo más rápidamente posible. Los paquetes viajan de AS en AS hasta que llegan a uno que reclama la responsabilidad de la dirección IP de destino. Entonces, ese AS enruta internamente los paquetes hacia el destino. Los protocolos adjuntan los encabezados de los paquetes en diferentes capas del modelo OSI

¿Cómo funciona IRC? -Clientes: Los usuarios usan programas (como mIRC o HexChat) para conectarse a servidores IRC. - Servidores: Gestionan la comunicación entre los clientes, y pueden estar interconectados en redes. - Canales: Son salas de chat con prefijo `#`, donde los usuarios pueden unirse y conversar. - Usuarios: Cada uno tiene un nickname único en la red. Conexión y autenticación: - Los clientes se conectan al servidor, generalmente por el puerto 6667. Se elige un nickname, y algunos servidores requieren autenticación (NickServ o AuthServ). Comunicación: - Canales públicos: Cualquiera puede unirse y participar. - Mensajes privados: Entre dos usuarios directamente. - Comandos básicos: - `/join #canal`: Unirse a un canal. - `/part #canal`: Salir de un canal. - `/msg usuario mensaje`: Mensaje privado. Roles: - Operadores del canal: Moderan el canal, pueden expulsar, silenciar o cambiar el tema. - Operadores del servidor: Gestionan el servidor completo y las redes. Servidores interconectados: - Los servidores IRC pueden estar conectados entre sí. Si un servidor falla, los usuarios de otros servidores pueden seguir conectados a los canales.

1. Conexión SMTP: Se establece una conexión TCP entre el cliente de correo electrónico y el servidor de correo. El cliente inicia la comunicación con un comando de "Hola" (HELO o EHLO).2. Transferencia de Datos del Correo: El cliente envía comandos al servidor, incluyendo el encabezado del correo (destinatario, asunto), el cuerpo del correo y cualquier archivo adjunto. 3. Agente de Transferencia de Correo (MTA): El MTA del servidor verifica el dominio del destinatario, consulta el DNS para obtener la dirección IP del destinatario y reenvía el correo al siguiente servidor si es necesario. 4. Cierre de Conexión: Una vez que se completa la transmisión de datos, el cliente indica al servidor que cierre la conexión. El servidor no aceptará más datos de esta conexión hasta que se abra una nueva. El correo electrónico generalmente pasa por varios servidores antes de llegar a su destino final, de manera similar a cómo una carta pasa por varias oficinas de correos antes de llegar al destinatario.