Está en la página 1de 8

Redes

Secuencia: 3NM61
Calificación: 8 Era necesario analizar y resumir la información Alcántara Martínez Yael Eduardo
Apáez Del Olmo Karla Rubí
Camargo Gaspariano Daniel
Francisco Rojas Daniela Sarahí
Galván Cortés Brayan Alain
MDCyT CUEVAS ESCOBAR SUSANA

Es un protocolo que está orientado a la conexión, es decir, permite que dos equipos/puntos terminales en un entorno de red
DEFINICIÓN controlen el estado en la transmisión (determina cómo los dispositivos reunidos en la red deben transmitir sus datos) y con El software TCP se activa mediante distintas aplicaciones de red, como los navegadores de red o los servidores, a través de interfaces específicas. Cada conexión se
ello se posibilite un intercambio mutuo de datos de forma fiable, permitiendo así la creación de conexiones seguras. Define debe identificar siempre claramente mediante dos puntos terminales definidos (cliente y servidor).
cómo las aplicaciones crean, establecen, mantienen y finalizan canales de comunicación a través de una red.
Para que el establecimiento de una conexión TCP sea posible, la pareja ordenada o mejor dicho ambos puntos terminales deben contar con una  dirección IP y deben
Se dice que es orientado a la conexión debido a que obliga establecer una conexión previa entre dos puntos antes de poder haber declarado y habilitado el puerto deseado para la transmisión de datos. Mientras que la dirección IP funciona como característica de identificación, el puerto
transmitir algún dato. Y fiable debido a que la información que se envía entre los dos puntos llega de forma correcta, sirve para que el sistema operativo pueda asignar las conexiones a las aplicaciones de servidor y de cliente.
ordenada y sin duplicados o corrupciones, por lo que las aplicaciones no se preocupan por la integridad de la información
(dan por hecho
Gestiona que todo
la conexión lo que
en un se transmite
entorno es correcto),
cliente-servidor, además
siendo de que
el cliente cualquier
como emisorpérdida de datos
al solicitar se detecta
la conexión y elyservidor
resuelve.como Existen 3 fases en este proceso:
receptor al aceptar la solicitud de conexión. Lo que nos indica que la conexión es punto a punto. Apertura de Conexión Consta por el intercambio de 3 mensajes, conocido como saludo de 3 vías (3-
Garantiza la integridad de los datos enviados (no importando su tamaño), así como la correcta organización de estos para una way handshake), se realiza una negociación en 3 pasos.
transmisión segura a través de la red. Transferencia de Datos Se lleva a cabo la transferencia de segmentos entre los dos sockets.
¿PARA QUÉ Gestiona cómo los datos (provenientes de los datagramas del protocolo IP) son divididos en segmentos de longitud variada para Cierre de Conexión Consta por el intercambio de 4 mensajes, conocido como despedida de 4 vías (4-
SIRVE? transmitirse por la red, así como la manera de unirlos de nuevo al ser recibidos en el otro extremo (siendo el protocolo IP o a las way handshake), se realiza una negociación en 3 pasos. Ambos sockets de la comunicación pueden
aplicaciones el otro extremo). interrumpir una conexión TCP establecida e incluso se permite la interrupción unilateral, también se
Se encarga de lograr un intercambio de datos de forma segura al requerir autorización entre los dos puntos (sockets) que denomina conexión semicerrada, en la que la contraparte todavía puede transmitir datos cuando un
intervienen antes de efectuar la transmisión, para así dar comienzo al envío y recepción de datos. participante ya ha interrumpido la conexión.
Permite que las aplicaciones puedan comunicarse con garantías independientes de las capas inferiores del modelo TCP/IP. Lo En el primer paso, el cliente que desea establecer la conexión envía al servidor un paquete SYN o
que significa que los routers (de la capa de internet) solamente tienen que enviar los datos (en forma de segmentos ya que es la 1 segmento SYN (del inglés Synchronize = “sincronizar”) para indicar que el segmento es de
unidad de medida en TCP), sin preocuparse por el monitoreo de estos (si llegarán de forma correcta, debido a que el protocolo sincronización, con un número de secuencia inicial. Este número garantiza la transmisión completa en
incluye garantizar la correcta recepción). el orden correcto (sin duplicados).
Sockets Son los puntos terminales de acceso en el canal exclusivo de comunicación entre el cliente y el servidor, siendo
Brinda soporte a múltiples protocolos de la capa de aplicación: HTTP (web), HTTPS (web segura), POP3 (correo entrante), En caso de que sí se encuentre abierto el puerto, el lado servidor respondería a la petición SYN. Si
estos los que permitirán el intercambio bidireccional de los datos. Son creados tanto por el cliente como por el servidor
SMTP (correo saliente), FTP/FTPES/SFTP (transferencia de archivos desde un origen a un destino), SSH (para administrar 2 el servidor ha recibido el segmento, confirma el establecimiento de la conexión mediante el envío de
para acceder al servicio de comunicación que ofrece el protocolo TCP.
equipos de forma local y remota de manera segura), etc. un paquete SYN-ACK (del inglés Acknowledgement = “confirmación”) incluido el número inicial de
secuencia del servidor (porque es una sincronización). De forma adicional, transmite un número de
Los datos se entregan sin errores y en el mismo orden de envío (para ello se divide la información en pequeños acuse de recibo, que es el número de secuencia inicial del cliente incrementado en 1.
CARACTERÍSTICAS segmentos de longitud variable para que se envíen por la ruta más rápida hacia su destino, asignando números de Para finalizar, el cliente confirma la recepción del segmento SYN-ACK mediante el envío de
secuencia para asegurar la recepción en orden), a pesar de trabajar con los servicios de la capa de internet (IP es un best- 3 un paquete ACK propio, que en este caso cuenta con el número de secuencia del cliente después de
effort, ya que trata de cumplir con esta característica aunque no garantiza nada), los cuales nos son confiables. Lo que sumarle 1. Y adicionalmente un número de acuse de recibo, que es el número de secuencia inicial del
nos dice que se desarrolló específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través servidor incrementado en 1. En este punto también puede transmitir ya los primeros datos al servidor.
de una red no confiable (adaptándose el protocolo de forma dinámica a las propiedades de la red).
Los datos se agrupan, agregando un encabezado a los segmentos de datos (permitiendo así sincronizar las En el lado del servidor (este receptor también puede ser una PC o alguna estación terminal) se
transmisiones), para posibilitar la comunicación garantizando la recepción. A esto se le denomina encapsulado de datos, comprueba si el puerto está abierto, es decir, si existe algún proceso escuchando en ese puerto, pues se
Los paquetes de bits que 4
Este protocolo funciona como
para posteriormente puente entre
convertirse la aplicación
en un datagrama (que
IP. requiere sus servicios) y el protocolo IP (que debe dirigir el tráfico debe verificar que el dispositivo de destino tenga este servicio activo y esté aceptando peticiones en el
constituyen las unidades de ¿CÓMO
de la red, hasta llegar a su destino). Funcionando de la misma forma como un mecanismo que permite diferenciar las número de puerto que el cliente intenta usar para la sesión. En caso de no estarlo (el puerto está
datos de este protocolo se FUNCIONA?
aplicaciones (emisoras o receptoras) que se ejecutan simultáneamente en internet dentro de un mismo equipo/punto, teniendo en cerrado o se bloquea el acceso), se envía al cliente un paquete de respuesta TCP- RST activado (del
llaman “segmentos”.
cuenta que el equipo debe distinguir las diferentes fuentes de la información que se están transmitiendo. Para esto, a cada una de inglés Reset = “restablecer”), lo que significa el rechazo del intento de conexión.
Durante la etapa de transferencia de datos, una serie de mecanismos claves determinan la fiabilidad y
las aplicaciones se les asigna una única dirección de equipo (codificada en 16 bits) y un puerto (codificado en 16 bits), por lo
robustez del protocolo. Entre ellos están incluidos el uso del número de secuencia para ordenar los
que se forma un socket al combinar esta dirección IP con el puerto siendo esta una dirección única en el mundo. La dirección IP 5
segmentos TCP recibidos y detectar paquetes duplicados, checksum para detectar errores,
sirve para identificar el equipo de la red y el número de puerto especifica la aplicación a la que se dirigen los datos. Así, cuando
asentimientos y temporizadores para detectar pérdidas o retrasos y ventanas deslizantes para el control
el equipo recibe información que va dirigida a un puerto, los datos se envían a la aplicación relacionada. Si se trata de una
de flujo de datos. Por lo que empieza a enviar toda la información entre cliente y servidor de manera
solicitud
Permite laenviada a la aplicación,
transmisión la aplicación
de información en ambasse denomina aplicación servidor.
direcciones, lo que significa queSielseenvío
trata yderecepción
una respuesta, entonces
de datos hablamos
se puede realizar bidireccional.
de
deuna aplicación cliente.
forma simultánea. Es decir, la transmisión es full-dúplex, con la diferencia que no por el mismo canal (sino en diferentes El cliente envía un segmento FIN al servidor para comunicarle que ya no desea enviar más datos. Al
PROTOCOLO TCP
frecuencias). 6 igual que en el establecimiento de conexión, también envía un número de secuencia propio.
(Transport Control
Protocol) Permite controlar la velocidad y el volumen de los datos usando su capacidad para emitir mensajes (segmentos) de tamaños El servidor confirma la recepción del paquete mediante un segmento ACK que incluye el número de
Protocolo de Control variables. secuencia después de sumarle 1.
de Transporte Permite multiplexar los mensajes, es decir, que la información proveniente de diferentes fuentes (por ejemplo: aplicaciones) 7 El servidor confirma la recepción del paquete mediante un segmento ACK que incluye el número de
pueda circular simultáneamente en la misma línea. Cada equipo que reconoce el protocolo tiene una identidad de transporte TCP secuencia después de sumarle 1.
(ya sea un proceso de usuario o una parte del kernel que maneja los flujos y tiene interfaz con la IP), esta identidad acepta flujos
de datos que al ser divididos en segmentos no excedan los 64 KB (por lo general 1460 bytes de datos ajustados en una trama Si el servidor, a su vez, ha finalizado con la transmisión de datos, envía también un paquete FIN al
8
Ethernet con los encabezados IP y TCP) enviando cada uno como un datagrama IP independiente. Cuando llegan al equipo que vuelve a añadir su número de secuencia.
receptor estos datagramas IP con datos TCP, se entregan a la entidad TCP de este equipo para reconstruir el flujo de datos
originales. Ahora le toca al cliente enviar un paquete ACK con el número de secuencia recibido tras sumarle 1 y
SERVICIOS Permite que un socket pueda usarse para varias conexiones al mismo tiempo, lo que significa que dos o más conexiones puedan 9
así el servidor dará la conexión TCP por interrumpida oficialmente, cerrando el socket abierto.
terminar en el mismo. A partir de la conexión entre dos de estos (emisor y receptor).
Permite el monitoreo del fujo de datos a partir de la separación de los segmentos en las capas del modelo TCP/IP para lograr
identificar con facilidad la procedencia del tráfico y evitar la saturación de la red y garantizar QoS.
Si solo se transmiten confirmaciones, mensajes de
Si en la transmisión de segmentos, estos sufrieran algún problema o se detectara un error, automáticamente el protocolo
retransmite tras la expiración de temporizadores (RTO Temporizador de retransmisión), sin la intervención de la capa de Nota error, etc., como en el caso de los mensajes SYN y
aplicación, ya que este protocolo se encarga de solucionar cualquier tipo de problema por sí solo. FIN (establecimiento/interrupción de conexión), se
Permite comenzar y finalizar la comunicación amablemente, debido a que soluciona cualquier situación de corrupción, permiten segmentos TCP sin datos de uso, o sea,
duplicación, pérdida o desorden de la información transmitida durante la conexión establecida. encabezados puros.
Incluye mensajes/reconocimientos ACK’s (Acknowledgement, acuse de recibo positivo que se envía para confirmar que un
mensaje o un conjunto de mensajes han llegado) y NACK’s (acuse de recibo negativo) selectivos. (Permite “acumular”
segmentos para que con un único ACK/NACK se confirmen varios para así no saturar la red con tantas confirmaciones). Puerto origen (16 bits): Identifica el puerto emisor, relacionado con la aplicación en curso del equipo cliente.
Ofrece un mecanismo de control de errores y control de flujo, basados en ventanas deslizantes para la correcta recepción de Puerto destino (16 bits): Identifica el puerto receptor, relacionado con la aplicación en curso del equipo servidor.
También conocido como segmentos (se adapta dinámicamente a las velocidades de transmisión, intentando aprovechar al máximo el ancho de banda (Estos dos valores identifican la aplicación receptora y la emisora, junto con las direcciones IP del emisor y receptor
Protocolo de Control de disponible entre origen y destino). Utiliza diferentes métodos para la detección de errores: checksum, numeración de todos los teniendo dos puntos finales que corresponden con cada conexión TCP en internet).
Transmisión (Transmission segmentos para llevar un correcto control, temporizadores (si pasa mucho tiempo para la retransmisión del segmento faltante Número de secuencia (32 bits): Identifica el byte del flujo de datos enviado por el emisor TCP al receptor TCP que
Control Protocol). por el motivo que se haya presentado), descarte de segmentos duplicados (en caso de que alguno se tardó más de lo normal y se representa el primer byte de datos del segmento. (Cuando una conexión está siendo establecida el flag SYN se activa y
ha retransmitido se elimina). el campo del número de secuencia contiene el ISN (Initial Sequence Number) elegido por el host para esa conexión. El
Se llamaque
Permite segmento TCP
el control deaflujo
los paquetes de bits
con respecto a laque constituyen
ventana las unidades
deslizante opte por de datosqué
decidir del segmentos
protocolo. serán transmitidos, siendo número de secuencia del primer byte de datos será el ISN+1 ya que el flag SYN consume un número de secuencia).
SEGMENTO Ayudan a reordenar segmentos recibidos, identificar pérdidas de segmentos y en los reconocimientos.
Es importante mencionar que este segmento debe de ser acorde al MSS (Maximum
estos ajustados conforme al MTU y MSS. El funcionamiento de esta ventana deslizante funciona Segment Size), el cual es elentamaño
básicamente que el máximo
receptor
TCP Número de acuse de recibo (32 bits): Contiene el valor del siguiente número de secuencia que el emisor del segmento
tiene una ventana TCP disponible con una cantidad de bytes que puede almacenar en un buffer, el emisor podrá enviar Con
en bytes que TCP puede recibir en un solo segmento, es similar al MTU, pero el MSS es a nivel de capa de transporte. datosel
fin dellenar
hasta obtener el cantidad.
esta mejor rendimiento,
Para que elelemisor
MSS debe
envíeser
máslo datos,
suficientemente
es necesariopequeño
que el para evitar
receptor le fragmentación
envíe un ACK IP. El MSSque
indicando se todo espera recibir. (Una vez que la conexión ha sido establecida, este número se envía siempre y se valida con el flag ACK
anuncia normalmente en cada lado del canal de comunicación,
está correcto y que procede a «subirlo» a capa de aplicación. a través de la propia cabecera de TCP. Normalmente el tamaño activado. Enviar ACK’s no cuesta nada ya que el campo de acuse de recibo siempre forma parte de la cabecera, al
del MSSalmacenar
Permite es el MTUun(1500
númerobytes normalmente)
apropiado menos lapara
de segmentos cabecera de TCP
conformar (que tiene de
el datagrama longitud
tamañovariable
adecuado de para
al menos 20 bytes) si
ser transmitido, igual que el flag ACK).
menos
la la cabecera
aplicación generaIPun(que
flujotiene longitud
de datos variablesegmentos,
en muchos de al menosTCP 20 bytes). MSS = MTU y(1.500
podrá reconstruirlos en casobytes) – 20 bytes
contrario si son cabecera
pocos TCP Longitud de cabecera (4 bits): Especifica el tamaño de la cabecera en palabras de 32 bits. (Es requerido porque la
– 20 bytes cabecera IP = 1460 bytes
segmentos, TCP podrá dividirlos en más segmentos.de carga útil (Payload). longitud del campo “opciones” es variable. Por lo tanto el tamaño máximo de la cabecera está limitado a 60 bytes,
Dispone del control de congestión, y esto es que cuando la carga ofrecida a la red es mayor de la que la conexión puede manejar mientras que sin “opciones” el tamaño normal será de 20 bytes. A este campo también se le suele llamar “data offset”
(es decir, no poder procesar y transmitir la información a manera que la Cabecera/Segmento
recibe, lo que hará que TCP se =descarte ya que el buffer por el hecho de que es la diferencia en bytes desde el principio del segmento hasta el comienzo de los datos).
MSS Tamaño
estará
Máximo 32 bits
lleno) se genera una congestión, ofreciéndose la solución de 3 fases, teniendo en cuenta que será a partir de una ventana
de Segmento Reservado (3 bits): para uso futuro. Debe estar a 0.
1500
bytes
MTU Unidad de
Transmisión Máxima de congestión que iniciará con la fase arranque lento (haciéndola crecer), después la fase de evitación de congestión (haciéndola Flags (9 bits): Son las encargadas de especificar los diferentes estados de la comunicación así como el propósito del
crecer de forma lineal) y finalmente la fase constante (la ventana alcanzo el tamaño adecuado para la transmisión de la segmento. Así mismo, también validan los valores de los distintos campos de la cabecera de control. Puede haber
información). simultáneamente varios flags activados. Siendo que cada bit es un indicador y solamente tiene significado cuando su
Cabecera Cabecera Cabecera Payload Carga Útil FCS valor es 1:
Ethernet IP TCP
NS (1 bit): Es un flag experimental que se utiliza para proteger frente a paquetes accidentales o maliciosos que se
aprovechan del control de congestión para ganar ancho de banda de la red.
14 20 20 1460 4 CWR (1bit): Congestion Window Reduced. El flag se activa por el host emisor para indicar que ha recibido un
bytes bytes bytes bytes bytes
segmento TCP con el flag ECE activado y ha respondido con el mecanismo de control de congestión.
20 ECE: Indica que el segmento de TCP permite un ENC (Notificación Explícita de Conexión / Explicit Congestion
Trama Ethernet = 1518 bytes byte Notification).
s URG: Si el indicador está fijado en 1, el segmento debe procesar en forma urgente los datos contenidos. (Prioriza
aquellos segmentos marcados como urgentes sobre los no marcados).
ACK: Si el indicador está fijado en 1, el segmento es un acuse de recibo. Este bit se marca para “agradecer” la
Un segmento consiste en una carga recepción.
0-
fija en la cabecera TCP de 20 bytes PSH (PUSH): Si el indicador está fijado en 1, indica al receptor que tiene que procesar los segmentos a medida que
40
(más una parte opcional) seguida son recibidos y que no se deben almacenar en un buffer.
byte
de cero o más bytes. RTS: Si el indicador está fijado en 1, se restablece la conexión debido a un problema existente por cualquier motivo.
s
SYN: Inicia una solicitud para establecer una conexión al otro extremo, indicando cuál va a ser el primer número de
TCP se ocupa de convertir el flujo de datos saliente de una aplicación de forma que se pueda entregar como fragmentos. La aplicación traslada los secuencia con el que se va a comenzar a transmitir.
datos a TCP y éste sitúa los datos en un buffer de envío. TCP toma un trozo de esos datos y le añade una cabecera por el protocolo de transporte, FIN: Si el indicador está fijado en 1, indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se
creando de esta forma un segmento. Este segmento es encapsulado y trasladado a la capa de red para que lo entregue como un único datagrama IP. utiliza para solicitar el cierre de la conexión actual (interrumpir/liberar la conexión).
El empaquetado de estos datos en trozos de tamaño adecuado permite usar de una manera eficiente los servicios de transmisión. Tamaño de ventana o ventana de recepción (16 bits): Tamaño de la ventana de recepción que especifica el número
máximo de bytes que pueden ser metidos en el buffer de recepción. Es un sistema de control de flujo.
Suma de verificación (16 bits): Checksum utilizado para la comprobación de errores tanto en la cabecera como en los
Puntero urgente (16 bits): Es válido sólo si el flag de URG se encuentra activado. Consiste en un valor positivo que se
Redes
debe sumar al número de secuencia especificando una posición adelantada dónde podemos enviar datos Secuencia:
urgentes que
3NM61
Alcántara Martínez Yael Eduardo Camargo Gaspariano Daniel Galván Cortés Brayan Alain
tienen preferencia sobre todos los demás. MDCyT CUEVAS ESCOBAR SUSANA
Apáez Del Olmo Karla Rubí Francisco Rojas Daniela Sarahí
Opciones: Para poder añadir características no cubiertas por la cabecera fija. Esta opción se indica al inicio de la
comunicación (flag SYN activado). Nos permiten especificar de forma opcional características extras a la
comunicación. Como lo es el MSS (Maximum Segment Size), que especifica el tamaño máximo de datos que los dos
extremos acordaron para los segmentos que serán trasferidos en la conexión, o el aumento del tamaño de la ventana
Se observa que en el protocolo TCP, acorde a su funcionamiento, se ocupan los números(que da la opción
de secuencia, así de escalado
como las de venta. Consiste en tres octetos, un tipo, una longitud, y un valor de desplazamiento. Y
esta puede ser negociada
ventanas deslizantes de forma indispensable, por lo que se debe contemplar lo siguiente. Así mismo se observan varios cuando la conexión es inicialmente establecida), también se tiene el “Timestamp” para
indicar en
posibles casos en los que podrá existir pérdida de segmentos, duplicados o errores. qué momento se trasmitió el segmento (permitiendo medir el retardo de este desde el origen hasta el
Client Servid destino) o acuses de recibo selectivos y para comprobar que los dos extremos son capaces de llevar a cabo este
e or servicio, se comprueba en la fase de establecimiento de la conexión.
Relleno: Se utiliza para asegurarse que la cabecera acaba con un tamaño múltiplo de 32 bits.
Números iniciales de secuencia: Durante el establecimiento de Datos: Son opcionales. Información que envía el origen al destino.
SYN conexión TCP, estos son intercambiados entre las dos entidades
TCP. Estos números de secuencia son usados para identificar los Un detalle muy importante de TCP
datos dentro del flujo de bytes, y poder identificar (y contar) los es que, genera números de
SYN
|
Clien SEQ. bytes de los datos de la aplicación. Siempre hay un par de números secuencia por cada lado, ayudando
Se pierde la respuesta
te de secuencia incluidos en todo segmento TCP, referidos al número
del servidor, por lo que no se puedan establecer
que se retransmite. de secuencia y al número de acuse. Un emisor TCP se refiere a su conexiones falsas entre ellos. Una
propio número de secuencia cuando habla de este, mientras que con de las claves para mantener la
| SE Q
. el número de acuse se refiere al número de secuencia del receptor. robustez y la seguridad de las
+1
Q . Cliente Establecimiento de la
Para mantener la fiabilidad, un receptor acepta los segmentos TCP conexiones TCP es la selección del
AC K | SE indicando que ha recibido una parte del flujo continuo de bytes. número inicial de secuencia (ISN).
SYN- or Conexión (3-way
Una mejora de TCP, llamada aceptación selectiva (Selective
d
Servi handshake)
Acknowledgement, SACK) permite a un receptor TCP aceptar los
ACK SYN
Ventanas
1
| SE Q
. Serv datos que se han deslizantes:
recibido de talTCP usa que
forma control de flujo para
el remitente solo
Opcio idor +
1 | SE retransmita los segmentos de datos que faltan. A más
evitar que un emisor envíe datos de forma rápida
través del uso de Un ejemplo sería cuando el receptor
nalm de la
Trans e
misió nte puede
Q
. Clie
n te + números deque el receptor
secuencia puede recibirlos
y asentimiento, TCP ypuede
procesarlos,
pasar losa comienza con un tamaño de ventana
n come partirrecibidos
segmentos de una ventana deslizante para
en el orden este. En
correcto dentro del cada
flujo de bytes a
nzar l “X” y recibe “Y” bytes, entonces su
a segmento
la aplicación TCP, el receptor especifica en el
receptora. tamaño de ventana será (X-Y) y el
campo “tamaño de ventana”  la cantidad de bytes que
emisor sólo podrá mandar paquetes con
puede almacenar en el búfer para esa conexión. El
un tamaño máximo de datos de (X-
TRANSFERENCIA DE DATOS emisor puede enviar datos hasta esa cantidad. Para
Y) bytes. Los siguientes paquetes
poder enviar más datos debe esperar que el receptor le
recibidos seguirán restando tamaño a la
envíe un ACK con un nuevo valor de ventana.
FIN |
ventana de recepción.
S El tamaño de la ventana de recepción TCP es la
EQ. C
lie
Esta situación seguirá así hasta que la
nte cantidad de datos recibidos (en bytes) que pueden ser
aplicación receptora recoja los datos del 
metidos en el búfer de recepción durante la conexión.
búfer de recepción.
La entidad emisora puede enviar una cantidad
determinada de datos pero antes debe esperar un
Noasentimiento conlalaparte
obstante, para actualización
que envíadel
el tamaño
último de
te +
E Q. C l i en ventana por parte del receptor. Una conexión puede estar
|S segmento ACK (en nuestro caso, el cliente), la
ACK "medio abierta" en el caso de
dor conexión no se interrumpe inmediatamente. Como
1
E Q . Servi Cierre de la
no existe forma de garantizar que el último paquete que uno de los lados la finalice
S
FIN | Conexión (4-way
enviado ha llegado a su destino, el correspondiente pero el otro no. El lado que ha Conexión UDP
handshake) dado por finalizada la conexión
interlocutor de comunicación permanece en
un modo de espera (también estado “Time-Wait”) no puede enviar más datos pero
ACK hasta que hayan transcurrido los tiempos de la otra parte si podrá.
| SEQ Servid
1 . S er vidor ejecución máximos del segmento ACK y de un Client
+ posible nuevo segmento FIN (2 minutos en cada e or
SE caso).
Número de Secuencia
Q. Inicial
Conexión
Establecida Si el emisor no recibe Request / Petición
Conexión confirmación para uno de los
te
Clien segmentos enviados, se usa el
| S EQ. or Cerrada
-ACK ervid denominado Retransmission
SYN | SEQ. S Se pierde la respuesta del servidor, por lo que se
+1 Timeout (RTO). Si se agota esta
RTS
| SEQ activa un RTO, si este expira retransmite el cuenta regresiva tras el envío de
1 . Serv segmento. Response / Petición
idor +
El cliente envía dos veces SYN al no tener un paquete antes de que se
1 | SE
Q. Cl
iente respuesta por parte del servidor, uno de ellos transmita respuesta alguna, se
+ inicia automáticamente un nuevo
llega al servidor cuando la conexión ya está
establecida, por lo un
queSYN
descartará el de
segmento envío así mismo como el
El cliente manda después que la temporizador. La duración de la
duplicado.
conexión finalizó, el servidor la aceptará y cuenta regresiva se adapta de
mandará su confirmación, pero el cliente lo forma dinámica mediante un
Ejemplos descartará por tratarse de un error, el servidor al algoritmo y depende de la
no tener respuesta seguirá mandando la velocidad individual de
confirmación por lo que el cliente deberá enviar transmisión. TRANSFERENCIA DE DATOS
un RTS a este para que se mantengan los
recursos tan libres como sea posible, teniendo en
cuenta que se envía: RTS | SEQ. Cliente + 1 |
SEQ. Servidor + 1

Se observan algunos ejemplos de que un socket puede usarse para varias conexiones al mismo tiempo, lo que significa que dos o Los datagramas
más conexiones puedan visualizarse en cualquiera de las siguientes opciones. perdidos no se
vuelven a enviar.

COLA
3 Puertos del Protocolo TCP
1 2 Los puertos (Source Port y Destination Port) son fundamentales
para el buen funcionamiento de TCP. Cada lado de la conexión TCP
tiene asociado un número de puerto (16 bits sin signo) asignado por la Los datagramas van quedando en cola,
aplicación emisora o receptora. TCP usa estos números de puertos para de la que va leyendo la aplicación
identificar un socket, es decir, una aplicación que emite datos o que destino, si el puerto no estuviera
recibe datos. Los puertos TCP van desde el 0 hasta el 65535, pero abierto o se sobrepasara la capacidad
de la cola, estos serán ignorados
tenemos tres tipos de puertos diferentes:
Puertos conocidos: del 0 al 1023. Son usados normalmente por el
sistema o por procesos con privilegios. Las aplicaciones que usan este
tipo de puertos son ejecutadas como servidores y se quedan a la
escucha de conexiones. Estos puertos están reservados por la IANA
para determinadas aplicaciones, como servidor HTTP, FTP, SSH, y
muchos otros puertos bien conocidos.
Puertos registrados: de 1024 al 49151. Son normalmente empleados
4 6 por las aplicaciones de usuario de forma temporal cuando conectan
con los servidores, pero también pueden representar servicios que
hayan sido registrados por un tercero; estos puertos están reservados
para aplicaciones concretas, como sistemas gestores de bases de datos,
5 BitTorrent, y muchas otras aplicaciones.
Puertos privados/dinámicos: de 49152 a 65535. Estos puertos no
están reservados por ninguna aplicación, y puedes usarlos libremente
sin que afecte a ningún otro protocolo. También pueden ser usados por
las aplicaciones de usuario, pero este caso es menos común. Estos no
tienen significado fuera de la conexión TCP en la que fueron usados.
Redes
Alcántara Martínez Yael Eduardo Camargo Gaspariano Daniel Galván Cortés Brayan Alain Secuencia: 3NM61
Apáez Del Olmo Karla Rubí Francisco Rojas Daniela Sarahí MDCyT CUEVAS ESCOBAR SUSANA

Es un protocolo que está orientado a la no conexión, es decir, está basado en el intercambio de datagramas proporcionando una comunicación sencilla entre El protocolo UDP funciona sin conexión: Se caracteriza porque permite el envío de
DEFINICIÓN dos puntos, y a la vez no consume muchos recursos, provocando que los datagramas sean mucho más livianos y rápidos. Este protocolo proporciona una datagramas a través de la red sin que se haya establecido previamente una conexión entre el
forma para que las aplicaciones envíen datagramas IP encapsulados sin tener que establecer una conexión, ya que el propio datagrama incorpora suficiente emisor y el receptor. Los datagramas respectivos se envían a la dirección IP preferida de la
información de direccionamiento en su cabecera, siendo entonces que es orientado a datagramas. Cada envío de datos corresponde con un único envío de un secuencia especificando el puerto de destino, sin que sea necesario que el ordenador
datagrama independiente al resto de los demás y de la misma comunicación, de esta forma no se asegura la entrega de los mismos así como del orden de asociado al mismo tenga que dar una respuesta. No obstante, cuando los paquetes tienen que
llegada. ser devueltos al emisor, existe la posibilidad de incluir en la cabecera UDP información
Se dice que no es fiable debido a que no tiene confirmaciones, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se UDP
sobre utiliza puertos:
el puerto Utiliza puertos para permitir que los datagramas se transfieran a los
de origen.
realiza ningún tipo de seguimiento de los datos enviados ni el orden en que llegarán, ya que no hay confirmación de entrega o recepción, por lo que pueden protocolos correctos, es decir, a las aplicaciones elegidas del sistema de destino. Los puertos
¿PARA QUÉ llegar erróneos
Proporciona o simplemente
utilidad no llegar.
a aplicaciones como NFS (Network File System) y RCP (comando para copiar ficheros entre ordenadores remotos), pero sobre todo se quedan definidos mediante un número conforme a un rango de valores válidos, estando
SIRVE? refleja su utilidad en tareas de control y en la transmisión de audio y vídeo a través de una red, así como para los juegos en línea. Esto es porque no hay reservado el rango de 0 a 1023 para los servicios fijos.
tiempo para enviar de nuevo paquetes perdidos cuando se está escuchando a alguien o viendo un vídeo en tiempo real, por lo que resulta más importante El protocolo UDP permite una comunicación rápida y sin retardos: El protocolo de
transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes. transporte es el adecuado para una transmisión de datos rápida debido a que no hay que
También se destina uso para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión llevar a cabo una configuración de la conexión. Esto resulta también del hecho de que la
son mayores, o no son rentables con respecto a la información transmitida, ya que importa más la rapidez. pérdida de un paquete individual afecta exclusivamente a la calidad de la transmisión. En el
caso de conexiones TCP, en cambio, se intenta reenviar de nuevo los paquetes perdidos de
Los puntos/equipos envían datagramas sin tener que establecer una conexión. Lo que indica que el emisor y receptor no necesitan haber establecido forma automática, lo que provoca que todo el proceso de transmisión se detenga.
CARACTERÍSTICAS una comunicación previa entre ellos para comenzar el intercambio de datos. El protocolo UDP no ofrece ninguna garantía de seguridad e integridad de los datos: La
No mantiene estado de conexión alguno, por lo que no se introducen retardos para el mismo. ausencia de acuse de recibo mutuo entre el emisor y el receptor garantiza que la velocidad de
No realiza seguimiento del intercambio de datagramas, por lo que no controla la pérdida, duplicidad o errores en estos. transmisión en el protocolo UDP sea excelente; no obstante, el protocolo no puede garantizar
Un socket puede hacer de cliente o servidor indistintamente, y simultáneamente con diferentes máquinas remotas. la seguridad ni la integridad de los datagramas. Tampoco puede garantizar el orden de los
Trabaja con datagramas enteros, por lo que una aplicación que emplea este protocolo intercambia información en forma de bloques de bytes, de paquetes enviados. Por ello, los servicios que utilizan UDP deben aplicar sus propias
manera que por cada bloque de bytes enviado de la capa de aplicación a la de transporte se envía un paquete UDP. medidas de corrección y protección.

Encapsulación UDP (Multiplexión / Demultiplexión)

Proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade la información necesaria para la comunicación extremo a extremo al
paquete que envía al nivel inferior.
Proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. Proceso de Envío Proceso de Recepción

Permite el envío de datagramas sin necesidad de establecer previamente una conexión, tan solo es necesario tener abierto un socket en el destino para que
SERVICIOS acepte los datagramas del origen.
No otorga garantías para la entrega de sus mensajes y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red. Mensaje Mensaje
Sólo añade multiplexado de aplicación y suma de verificación de la cabecera y la carga útil, gracias al uso de puertos.
No proporciona ningún tipo de control de flujo, si un equipo es más rápido que otro y envía información, es muy posible que se pierda información debido a
que colapsará al más lento. Cabecera
Datos Cabecera
Datos
No proporciona ningún tipo de control de congestión, si hay congestión en la red, se podrían perder paquetes, y, lógicamente no se va a encargar de UDP UDP
UDP UDP
reenviarlos.
Cualquier tipo de garantías para la transmisión de la información deben ser implementadas en capas superiores.
Ofrece un servicio de cantidad ilimitada cuando los mensajes son intercambiados entre computadoras en una red que utiliza el IP (Internet Protocol), y
Cabecera
IP Datos IP Cabecera
IP Datos IP
PROTOCOLO UDP también dos servicios no integrados por IP tales como los 'port numbers' que ayudan a distinguir entre los diferentes pedidos de los usuarios y al igual un
'checksum' que es el contador de bits que verifica que los datos han llegado intactos, conocido entonces por permitir demultiplexión.
(User Datagram Proporciona un mecanismo de que un socket ligado a un puerto puede mandar información a cualquier otro, y así mismo recibir de cualquier otro. Cabecera
Datos de la Trama Cabecera
Datos de la Trama
Como
No no es
guarda necesario el
información deestablecimiento de uno enlace,
estado en el emisor receptor,UDP se basará
debido a que en
carece de los aspectos de control de flujo, errores, etc.
Ethernet Ethernet

Protocol ) transacciones,
Provoca por lo
poca carga que cuando
adicional en launa
red,aplicación tenga datos
por su sencillez para enviar,de cabeceras (reducidas). Envío de datos sin previa conexión
y su simplicidad
simplemente lo envía. Los puertos en el segmento UDP
Provee una sobrecarga menor, viéndose una cantidad baja de tráficosirven para total en la red. Esto es lo que lo hace deseable para las aplicaciones mencionadas
identificar los puntos terminales dentro de los dispositivos de origen y
Protocolo de anteriormente.
destino. Cuando llega un paquete UDP, su carga útil se entrega al proceso
Multiplexión Demultiplexión

Transporte de datos
Datagramas de que está enlazado al puerto destino. con baja sobrecarga

Usuario Reensamblaje de datagramas: Se tiene que brindar una interfaz al Client Servid Mediante el protocolo de datagramas de usuario, una aplicación puede enviar información
protocolo IP con la característica de demultiplexar varios procesos e or muy rápidamente, ya que no es necesario establecer una conexión con el receptor ni esperar
utilizando los puertos. Por lo que cuando se envían múltiples datagramas una respuesta. Sin embargo, no hay garantía de que los paquetes vayan a llegar completos y
a un destino, los mismos pueden tomar rutas distintas y llegar en orden Red
respetando el orden en el que fueron enviados. Además, este protocolo no ofrece ninguna
incorrecto, ya que no reordena estos. Por lo que simplemente reensambla protección frente a la alteración o acceso por parte de terceros. Sin embargo, el UDP puede
los datos en el orden en que se recibieron y los envía a la aplicación. Si la añadir opcionalmente una suma de verificación que permite detectar los paquetes
secuencia es importante para la aplicación, la misma deberá identificar de Datos
defectuosos.
forma adecuada la secuencia de los datos y determinar cómo procesarlos.
Procesos y solicitudes del servidor: A las aplicaciones de servidor UDP no establece ninguna UDP: Sin conexión
conexión antes de enviar datos
basadas en UDP se les asigna números de puerto bien conocidos o y no confiable
registrados. Cuando se ejecutan estas aplicaciones o procesos, aceptan los
Suministra transporte de datos con baja sobrecarga debido a que posee un encabezado
datos que coincidan con el número de puerto asignado. Cuando UDP de datagrama pequeño sin tráfico de administración de red. Los diferentes
recibe un datagrama destinado a uno de esos puertos, envía los datos de datagramas pueden
aplicación a la aplicación adecuada en base a su número de puerto. tomar diferentes rutas
Procesos del cliente: El proceso de cliente UDP selecciona al azar un
¿CÓMO número de puerto del rango dinámico de números de puerto y lo utiliza
FUNCIONA? como puerto de origen para la conversación. Los números de puerto de
origen seleccionados al azar colaboran con la seguridad. Ya que no se Funcionamiento UDP (Puertos)
crean sesiones con UDP, tan pronto como los datos están listos para ser
Las aplicaciones negocian con el sistema operativo la obtención de un
enviados y los puertos estén identificados, UDP puede formar el
puerto del protocolo antes de enviar datagramas UDP, asignado el puerto Proceso 1 Proceso 2
Los datagramas
datagrama y enviarlo a la capa de Red para direccionamiento y envío a la … Proceso 3

cualquier datagrama que envíe la aplicación será a través de ese puerto. desordenados no
red. Recordando que una vez que el cliente ha elegido los puertos de
Cuando uno de los dos puntos recibe un datagrama UDP verifica si el DATAGRAMA 1 DATAGRAMA 1 se vuelven a
origen y destino, estos mismos puertos se utilizarán en el encabezado de
número de puerto en el puerto destino está en uso de este, en caso de ordenar
todos los datagramas que se utilicen en la transacción. Para la devolución Puerto Puerto … Puerto
que no lo esté envía un mensaje de error de puerto inaccesible y descarta “X” “Y” “Z”
de datos del servidor al cliente, se invierten los números de puerto de DATAGRAMA 2 DATAGRAMA 2
el datagrama, si está en uso el protocolo pone en cola de espera del puerto
origen y destino en el encabezado del datagrama. UDP Demultiplexor de Puerto
Al tomar
este datagrama en espera de que la aplicación pueda acceder a este.
Como los datos se envían sin conexión, si una aplicación envía grandes diferentes rutas
Los datos se DATAGRAMA 3 al destino, los
DATAGRAMA 6
cantidades de datos que deben dividirse en varios segmentos estos se dividen en
envían en diferentes datagramas y se aplica lo de reensamblaje de
IP datagramas
datagramas llegan Los datagramas
datagramas. DATAGRAMA 4 DATAGRAMA 5 perdidos no se
UDP no admite numeración de los datagramas, factor que, sumado a que desordenados
vuelven a enviar.
tampoco utiliza señales de confirmación de entrega, hace que la garantía
de que un paquete llegue a su destino sea mucho menor que si se usa Algunas aplicaciones, tales como los juegos en línea o
VoIP, pueden tolerar la pérdida de algunos datos. Si DATAGRAMA 5 DATAGRAMA 4
TCP. Esto también origina que los datagramas pueden llegar duplicados
y/o desordenados a su destino. Por estos motivos el control de envío de estas aplicaciones utilizaran TCP, experimentarían
datagramas, si existe, debe ser implementado por las aplicaciones que largas demoras, ya que TCP detecta la pérdida de datos DATAGRAMA 6
usan UDP como medio de transporte de datos, al igual que el reensamble y los retransmite. Estas demoras serían más
perjudiciales para la aplicación que las pequeñas
de los mensajes entrantes.
pérdidas de datos. Algunas aplicaciones, como DNS, Comportamiento UDP
Es por ello un protocolo del tipo best-effort (máximo esfuerzo), porque
hace lo que puede para transmitir los datagramas hacia la aplicación, pero simplemente vuelven a intentar la solicitud si no reciben
no puede garantizar que la aplicación los reciba. Tampoco utiliza una respuesta y, por lo tanto, no necesitan el TCP para
mecanismos de detección de errores. Cuando se detecta un error en un garantizar la entrega del mensaje. La baja sobrecarga
del UDP lo hace deseable para dichas aplicaciones, así Cabecera/Segmento UDP =
datagrama, en lugar de entregarlo a la aplicación destino, se descarta. 32 bits
Cuando una aplicación envía datos a través de UDP, éstos llegan al otro como para voz y video que solo importa transmitir
extremo como una unidad. Por ejemplo, si una aplicación escribe 5 veces datagramas de forma rápida en redes IP.
enPuerto
el puerto UDP, la
de origen: Esaplicación
el númeroalde puerto relacionado
otro extremo hará 5 lecturas del puertodel remitente del segmento UDP. Este campo
con la aplicación Un segmento consiste
UDP. Además,
representa unaeldirección
tamaño de cada escritura
respuesta para será igual que elPor
el destinatario. tamaño de este campo es opcional. Esto significa que si el
lo tanto, en un encabezado de 8
SEGMENTO las lecturas.
puerto de origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso, el destinatario no bytes seguido de la
TCP podrá responder (lo cual no es estrictamente necesario, en particular para mensajes unidireccionales). carga útil.
Puerto de destino: Este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía,
Campos
indicando el servicio solicitado. Es un campo obligatorio que indica el tamaño en bytes del datagrama UDP incluidos
Opcionales
los datos. Sin este no sería posible asignar correctamente el datagrama.
Longitud: Este campo especifica la longitud total del segmento, con el encabezado incluido. Sin embargo, el Campos
encabezado tiene una longitud de 4 x 16 bits (que es 8 x 8 bits), por lo tanto la longitud del campo es necesariamente Obligatorios
superior o igual a 8 bytes. PSEUDO
Suma de comprobación: Es una suma de comprobación realizada de manera tal que permita controlar la integridad del CABECERA
segmento. Se calcula a partir de una pseudo cabecera, que incluye las direcciones IP origen y destino, el protocolo y la
longitud UDP. Sirve como método de control de los datos, verificando que no han sido alterados. Este checksum cubre
sin ningún tipo de aviso. Redes
Datos: Contiene los datos que se envían a las aplicaciones Secuencia: 3NM61
Alcántara Martínez Yael Eduardo Camargo Gaspariano Daniel Galván Cortés Brayan Alain
Apáez Del Olmo Karla Rubí Francisco Rojas Daniela Sarahí MDCyT CUEVAS ESCOBAR SUSANA

PROTOCOLOS DE LA CAPA DE APLICACIÓN / TABLA DE CARACTERIZACIÓN

PROTOCOLO DE
EJEMPLOS SOBRE
NOMBRE DEL PROTOCOLO Y TRANSPORTE
¿PARA QUÉ SIRVE? SERVICIOS QUE OFRECE PUERTO(S) EN LOS QUE OPERA APLICACIONES QUE LOS
SIGNIFICADO DE SUS SIGLAS SOBRE EL QUE
UTILIZAN
OPERA
BGP Permite el encaminamiento de los paquetes IP que se intercambian entre los distintos AS
(Sistemas autónomos), proporcionando comunicación fiable y escondiendo todos los
 Genera paquetes IP’s entre AS(sistemas autónomos).
 Ofrece filtros que se definen en función de las políticas de enrutamiento y seguridad que
(Border Gateway Protocol) detalles de la red por la que se pasa con apoyo de las sesiones BGP inter-AS. cada ISP está en disposición de hacer.
Quagga: Es un paquete de software de encaminamiento avanzado
Puerta de Enlace de Frontera TCP Es un protocolo de gateway exterior que permite que los Sistemas Autónomos
 Ofrece operaciones con comunicación fiable y esconde todos los detalles de la red por la
Puerto 179/TCP que proporciona protocolos de encaminamiento basado en
que se pasa.
intercambien información de ruteo entre sí. Un sistema autónomo es un conjunto de servicios TCP/IP, entre ellos BGP. Está provisto de un
 Utiliza un algoritmo similar al tipo ‘vector de distancia’, llamado path-vector, para
Este protocolo se revisó en Routers bajo sola administración técnica.
seleccionar aquellas rutas que impliquen el mínimo número de AS a atravesar.
Se ocupa para el intercambio de rutas entre ISP. Permite el encaminamiento de multiservidor de encaminamiento y una interfaz interactiva por
Es el sistema que utilizan los grandes nodos de Internet para comunicarse entre ellos y los paquetes IP que se intercambian entre los distintos AS. Para ello, es cada protocolo de ruteo. Utiliza un manejo de sintaxis parecido al
los protocolos de transferir una gran cantidad de información entre dos puntos de la Red. Su misión es  No es necesario que estén directamente conectados los router. necesario el intercambio de prefijos de rutas entre los diferentes AS de forma de los router Cisco. Permite gestionar las tablas de enrutamiento,
enrutamiento encontrar el camino más eficiente entre los nodos para propiciar una correcta circulación de  Ofrece eficiencia, adaptándose bien al crecimiento de Internet y respondiendo dinámica, lo cual se lleva a cabo mediante el establecimiento de sesiones BGP además soporta desde IPv4 hasta IPv6.
la información en Internet. adecuadamente a los retos de seguridad. inter-AS sobre conexiones TCP.

Faltan citas Faltan citas


Funciona como un sistema globalmente distribuido, escalable y jerárquico que ofrece una
base de datos dinámica asociando direcciones IP de dispositivos, servicios o cualquier
recurso conectado a internet o red privada con información de diverso tipo, soportado por
IPv4 e IPv6 almacenado en forma de registros RR (Resource Records) en zonas mantenidas  Proporciona un vínculo de direcciones IP con nombres de dominio y viceversa.
por el servidor DNS. La función más conocida es la de asociar direcciones IP a nombres de  Provee una arquitectura cliente/servidor ejecutable por sí mismo sin necesidad de una DNSenum: Es un programa que permite obtener la mayor
dominio(alias) más fáciles de recordar, que facilitan el acceso a éstas a los usuarios aplicación. cantidad de información de un dominio como: la dirección del
DNS comunes en internet.  Utiliza una base de datos distribuida y jerárquica que provee: tolerancia a fallos, Puerto 53/TCP-UDP host, los nombres de los servidores, realizar consultas axfr en
escalabilidad y fácil mantenimiento. servidores y obtener las versiones BIND(Servidor DNS más
(Domain Name System) TCP-UDP Es una base de datos distribuida y jerárquica, que almacena la información necesaria para  La estructura jerárquica evita que se congestione un servidor DNS con todas las IP’s del Se ocupa para resolver la dirección IP de un dominio. Lo utilizan para
usado), obtener nombres y subdominios adicionales y realizar
los nombres de dominio. Sus usos principales son la asignación de nombres de dominio a mundo, permitiendo que los servidores se conecten entre sí, gestionando mejor su recursiones con ellos, calcularlos rangos de red de dominio de
Sistema de Nombres de Dominio direcciones IP y la localización de los servidores de correo electrónico correspondientes rendimiento(recursividad).
responder las consultas. Casi todas las consultas consisten en una sola solicitud
clase C y realizar búsquedas inversas en netranges.
UDP desde un Cliente DNS, seguida por una sola respuesta UDP del servidor.
para cada dominio. El DNS nació de la necesidad de facilitar a los seres humanos el acceso
hacia los servidores disponibles a través de Internet permitiendo hacerlo por un nombre, Faltan citas
algo más fácil de recordar que una dirección IP.

Faltan citas

 Permite la transferencia de archivos independientemente del sistema operativo.


Puerto 21/TCP (conexión de control) y
 Permite 3 modos de transmisión, los cuales son: modo flujo(flujo de bytes), bloque(serie
Permite transferir archivos entre dispositivos remotos independientemente del sistema de bloques de datos) y comprimido(datos comprimidos). 20/TCP (conexión de datos)
operativo utilizado, de un modo fiable y proporcionando un acceso interactivo garantizado  Permite el uso de 3 tipos de cuentas: acceso anónimo(acceso libre con privilegios
Se ocupan como canales de comunicación por medio del cual enviar Fresh FTP: Se trata de un cliente FTP gratuito que es soportado
por un control de la autentificación. limitados), usuario(requiere de cuenta y clave y se incrementan los privilegios, además es
FTP más seguro pues se sabe quién se ha conectado) e invitado(requiere de usuario y información. Cuando una aplicación cliente FTP inicia una conexión a un por Windows. Permite transferir varios archivos al mismo tiempo
servidor FTP, abre el puerto 21 en el servidor — conocido como el puerto de o en orden de cola. Permite crear rutinas preprogramadas y
contraseña, pero no puede acceder a todo el sistema de archivos, sólo a lo que se le ha
(File Transfer Protocol) Los FTP son sumamente útiles para transferir grandes cantidades de datos a buena
comandos. Se utiliza este puerto para arrojar todos los comandos al servidor. establecer los límites de velocidad de transmisión de carga y
TCP velocidad. Esto es, para enviar archivos desde un computador a otro sin necesidad de permitido, aunque cuenta con más privilegios).
Cualquier petición de datos desde el servidor se devuelve al cliente a través del descarga o reanudar descargas pendientes o interrumpidas.
Protocolo de Transferencia de soportes removibles (como discos compactos, unidades de memoria, etc.), sino
directamente a través de la Red. Esto facilita el desplazamiento de datos, sobre todo si se
 Permite conexiones rápidas con el servidor.
puerto de datos. El número de puerto para las conexiones de datos y la forma Además, permite proteger al cliente FTP de acceso no autorizado
 Permite subir y bajar archivos bidireccionalmente.
Archivos trata de un volumen importante de datos, que requeriría tecnología más aparatosa.  Permite conexiones encriptadas con certificados SSL. en la que las conexiones son inicializadas varía dependiendo de si el cliente ya que éste puede establecer contraseñas.
solicita los datos en modo activo o en modo pasivo.
Faltan citas  Permite el uso de clientes gráficos.
 Permite la transferencia de datos de gran tamaño
Cuando el cliente FTP inicia una transferencia de datos, el servidor abre una
Faltan citas conexión desde el puerto 20 en el servidor para la dirección IP y un puerto
aleatorio sin privilegios (mayor que 1024) especificado por el cliente. Este
arreglo implica que la máquina cliente debe poder aceptar conexiones en
cualquier puerto superior al 1024.

 Permite hacer peticiones HTTP. Lo cual es una serie de métodos, donde se indica la
acción que se desea que se efectué sobre el recurso identificado (GET, POST, DELETE,
Es el protocolo de información que permite la transferencia de información en la World PUT).
Wide Web, es decir, el código que se establece para que el computador solicitante y el que  El cómo se almacenan los documentos en la caché, puede ser especificado por HTTP. El
contiene la información solicitada puedan “hablar” un mismo idioma a la hora de transmitir servidor puede indicar a los proxis y clientes, que quiere almacenar y durante cuánto
información por la red. tiempo.
Es un protocolo cliente-servidor, lo que significa que el cliente envía una petición al  Mediante cabeceras HTTP, se puede flexibilizar o relajar la división entre cliente y
IBM Process Server y WebSphere Enterprise Service Bus pueden
servidor y espera un mensaje de respuesta del servidor. servidor.
HTTP HTTP define la sintaxis y la semántica que utilizan los elementos de software de la  Hay páginas Web, que pueden estar protegidas, de manera que solo los usuarios
comunicarse entre sí a través de una infraestructura HTTP,
permitiendo a los usuarios gestionar sus comunicaciones según
(Hypertext Transfer Protocol) arquitectura web (clientes, servidores, proxys) para comunicarse. autorizados puedan acceder. HTTP provee de servicios básicos de autentificación, por Puerto 443/TCP (HTTPS) y 80/TCP (HTTP) los estándares corporativos.
TCP También, HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre ejemplo, mediante el uso de cabeceras como: WWW-Authenticate, o estableciendo una
Protocolo de Transferencia de conexiones anteriores. sesión especifica mediante el uso de HTTP cookies. Utilizados para navegación web segura y no segura respectivamente. Los servicios alojados en el servicio de IBM: Service Component
Gracias a que es un protocolo capaz de ampliarse, se usa no solo para transmitir  Servidores y/o clientes pueden estar en intranets y esconder así su verdadera dirección IP
Hipertexto documentos de hipertexto (HTML), sino que, además, se usa para transmitir imágenes o a otros. Las peticiones HTTP utilizan los proxies para acceder a ellos. Pero no todos los
El Puerto 80, que es el puerto desde el que el servidor web acepta peticiones. Architecture (SCA) pueden invocar aplicaciones HTTP utilizando
una importación HTTP.
vídeos, o enviar datos o contenido a los servidores, como en el caso de los formularios de proxies son HTTP proxies.
datos. HTTP puede incluso ser utilizado para transmitir partes de documentos, y actualizar  El uso de HTTP cookies permite relacionar peticiones con el estado del servidor. Esto
páginas Web en el acto. define las sesiones, a pesar de que por definición el protocolo HTTP es un protocolo sin
Faltan citas estado. Esto es muy útil no sólo para aplicaciones de comercio electrónico, sino también
para cualquier sitio que permita configuración al usuario.

Faltan citas
Redes
Alcántara Martínez Yael Eduardo Camargo Gaspariano Daniel Galván Cortés Brayan Alain Secuencia: 3NM61
Apáez Del Olmo Karla Rubí Francisco Rojas Daniela Sarahí MDCyT CUEVAS ESCOBAR SUSANA

Puerto 119/TCP (reservado), 563/TCP


Es un protocolo que se usa principalmente para subir, descargar y transferir artículos de  Los clientes pueden enlistar los grupos de noticias disponibles para que sean descargadas
NNTP noticias entre servidores y que es utilizado principalmente por la red “Usernet Internet y enviadas a través de los servidores. (mediante SSL) INN: Desarrollado en 1991, InterNetNews fue el primer servidor
Service” ”, el cual está basado en tiras de texto enviados por canales TCP de 7 bit ASCII.  Permite publicar artículos mediante órdenes específicas en los servidores. de noticias que integra por completo el protocolo NNTP. A
(Network News Transport Protocol) Establece una conexión cliente-servidor que le da a los usuarios la oportunidad de leer y  Tanto los lectores como los clientes de transferencia pueden realizar las descargas de los Se ocupan de recuperar mensajes de grupos de noticias. Se encuentran alojadas diferencia de otros servidores, INN es un paquete de
TCP publicar artículos de noticias. Su principal función es impulsar los artículos de noticias textos. todos los artículos de noticias, y a él se conectan los clientes mediante la red. procesamiento continuo que recibe, archiva y distribuye
Protocolo para la Transferencia de entre servidores.  Permite un acceso simultáneo de clientes a una o varias noticias. Es decir que se establece una conexión entre el servidor y el cliente. Lo que activamente contenido de Usernet. Es actualmente el paquete de
Noticias en Red Faltan citas Faltan citas permite conseguir un número de artículos duplicados muy bajo. Toda esta servidor de noticias Usernet más comúnmente instalado.
conexión que se establece se ejecuta a través del protocolo TCP, donde el
puerto 119 está reservado para NNTP. Pero existen algunas exenciones, y es
que cuando el cliente se conecta al servidor mediante el SSL se utiliza es el
puerto 563.

Permite enviar correos electrónicos a través de Internet desde un dispositivo (cliente) a un


servidor de correo remoto. Por lo general se usa en conjunto con los protocolos POP3 (Post  Utiliza una serie de normas necesarias que estandarizan la comunicación entre cliente-
Office Protocol 3) e IMAP (Internet Message Access Protocol) que son los encargados de servidor. Puerto 25/TCP, 587/TCP (alternativo para Microsoft Outlook: Es un programa del paquete ofimático Office
creado por Microsoft que sirve como cliente de correo
SMTP recibir y resguardar los mensajes que se encuentran dentro del buzón del servidor para  Intercambia mensajes de texto codificado en ASCII entre cliente y servidor. El cliente
electrónico. Permite recibir localmente los mails que llegan a una
(Simple Mail Transfer Protocol)
luego enviarlos al servidor del usuario destino. envía un comando y el servidor devuelve una respuesta.
 Devuelve confirmaciones positivas cuando la comunicación se estableció correctamente
clientes de correo), 465/TCP (SMTPS) o varias cuentas de correo y también permite enviar correos a uno
TCP El servidor SMTP es un ordenador encargado de llevar a cabo el servicio SMTP, haciendo entre cliente y servidor, y devuelve mensajes de error en caso de que falle la
o más destinatarios. Permite configurar las cuentas de correo
Protocolo para Transferencia Simple las veces de “cartero electrónico” y permitiendo el transporte de ese correo electrónico por comunicación.
Usados como enrutadores de email entre servidores de correo. Cuando se envía
un email a través del protocolo de retransmisión SMTP, lo que se produce es la
electrónico como POP o IMAP y utiliza el protocolo SMTP para
establecer comunicación con el servidor de correo saliente
de Correo Internet. La retransmisión SMTP funciona de un modo muy sencillo: si el servidor SMTP
confirma las identidades del remitente y del destinatario, entonces el envío se realiza.
validación de una serie de comandos de texto, que posteriormente son enviados pudiendo especificar los puertos de entrada y salida de forma
Faltan citas a un servidor SMTP. Por lo general, se utilizan los puertos 25 o 587 y el 465. manual o automática.
Faltan citas

Fue creado originalmente como una expansión del protocolo SMTP que tiene como
principal función expandir las capacidades limitadas del correo electrónico y en particular  Clasifica los contenidos a transmitir según diversos tipos y subtipos: Text (html, xml),
para permitir la inserción de diferentes tipos de archivos (imágenes, sonido, video, texto, Multipart (form-data, digest), Message (partial, rfc822), Image (png, gif), Audio (mp3), Sistemas de archivos o ficheros. Son el componente del SO
etc.) en un mensaje. Gracias a que permite el uso de caracteres no pertenecientes al código video (mpeg, avi), application (json, pdf). encargado de almacenar y organizar datos en medios de
ASCII ayuda a acabar con el problema de la transferencia de texto entre distintos idiomas  No hay limitante en la longitud del mensaje. almacenamiento físico. Se encarga de asignar espacio a los
MIME por email. En la actualidad, ningún programa de correo electrónico o navegador de Internet  Establece la acción que se debe tomar por cada tipo de fichero que se transmite, es decir, archivos, la administración del espacio libre y del acceso a los
(Multipurpose puede considerarse completo si no acepta MIME en sus diferentes facetas (texto y elije el tipo decodificación que debe usar para enviar el archivo. Al ser una extensión de SMTP, trabaja con datos resguardados. El sistema de archivos necesita conocer el
SMTP TCP archivos), incluso algunos SO lo utilizan para diferenciar los tipos de archivos que ejecuta.  Está integrado en protocolo HTTP de la web, así los servidores web y navegadores tipo MIME de un archivo para saber la aplicación adecuada para
Internet Mail pueden conocer la codificación a aplicar a cada contenido.
los mismos puertos que éste. abrirlo, mostrar una cadena de texto que describa el tipo de
MIME (Múltiples Internet Mail Extensions) es una extensión del protocolo de correo de  MIME está diseñado para que mantenga sin modificación la mayor parte posible del texto archivo, mostrar el ícono adecuado para representar el archivo,
Extensions) Internet original que permite a las personas utilizan el protocolo para el intercambio de y que solamente sean codificados aquellos caracteres “no estándar” que puedan causar etc. Esto es importante ya que esa información se encuentra en el
diferentes tipos de archivos de datos en Internet: audio, vídeo, imágenes, programas de conflicto (no pertenecientes de US-ASCII). principio del interior del archivo (MIME headers) y que está
aplicaciones y otros tipos. catalogada en la tabla MIME Content-Type en el sistema.

Faltan citas Faltan citas

Es un protocolo de internet que permite conectar terminales y aplicaciones en internet. El  Brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8
protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema bits y fácil de implementar.
compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del
 La transmisión de datos a través de Telnet consiste solo en transmitir bytes en el flujo
servidor).
TCP (el protocolo Telnet especifica que los datos deben agruparse de manera PuTTY: Es un cliente Telnet con el que podemos conectarnos a
TELNET Es un protocolo de red que permite comunicarse en modo texto con otra máquina de
predeterminada, esto es, sin ninguna opción especifica lo contrario, en un buffer antes de Puerto 23/TCP servidores remotos iniciando una sesión en ellos que nos permite
enviarse. ejecutar comandos. Usando PuTTY se puede conectar a un router
manera que podamos controlarla de forma remota. Este protocolo se basa en la arquitectura
(Telecommunication Network) TCP cliente-servidor, donde el servidor será el ordenador que vamos a manejar y el cliente el
 Nos permite obtener control sobre equipos remotos, facilitando el trabajo de los Crea un canal virtual de comunicación entre equipos de una red por la línea de
comandos. Lo utiliza para establecer la conexión cliente-servidor y permitir que
de una red LAN, y configurarlo a través de telnet y abrir puertos.
administradores de redes, e incluso, es utilizado como herramienta de trabajo para
ordenador desde el que vamos a controlar el servidor. Cuenta con grave problema de
Red de Telecomunicación seguridad, y es que las conexiones no son seguras, y el tráfico viaja sin cifrar. En caso de
diversas aplicaciones cliente/servidor. ambas partes puedan comunicarse entre sí. Gracias a esta herramienta vamos a ZOC: Es un software que permite emular una terminal. Permite
 Buscar información rápida en un ordenador que forma parte de la red. poder comprobar el estado del puerto utilizado por este protocolo en nuestra conectar hosts y mainframes a través de telnet y SSH.
poder elegir recomendamos utilizar el protocolo SSH en vez de este, ya que SSH sí que
 Gestionar redes de manera básica. red.
asegura el tráfico y evita que pueda ser interferido

Faltan citas Faltan citas

 Permite a los usuarios controlar y modificar sus servidores remotos a través de Internet a ZOC Terminal: es el software, que se ejecuta en su computadora
través de un mecanismo de autenticación. local para conectarse al servidor remoto. Una vez conectado, le
 Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el permite ingresar comandos y ver la salida de esos comandos que
Es un protocolo de comunicación que cifra y transporta datos a través de una red no segura. cliente al host y retransmitir la salida de vuelta al cliente. se ejecutan en la computadora remota.
Su objetivo principal es establecer una forma cifrada de comunicación con una cuenta de  Utiliza técnicas criptográficas para garantizar que todas las comunicaciones hacia y desde
SSH Shell remota. el servidor remoto sucedan de manera encriptada. Puerto 22/TCP KiTTY: Permite conectarnos a cualquier servidor Windows o
TELNET TCP  Hay tres tecnologías de cifrado diferentes utilizadas por SSH: Linux de forma remota para controlarlo de forma segura a través
(Secure Shell) Es utilizado para crear un canal virtual de comunicación entre equipos de una
Faltan citas o
o
Cifrado simétrico
Cifrado asimétrico red por la línea de comandos.
de internet.

o Hashing Faltó hacer explícito el uso del protocolo


Faltan citas TELNET

SNMP sirve para administrar, de una manera común, todos los dispositivos en una red,  SNMP se puede utilizar para monitorear servicios como los del protocolo de MRTG (Multi Router Traffic Grapher): Esta herramienta de
SNMP UDP independientemente del tipo de dispositivo, esto se debe a que existe una gran variedad de configuración dinámica de host (DHCP). monitorización, permite supervisar la carga de trabajo de
(Simple Network Management dispositivos en el mercado, y no siempre son de un mismo fabricante.  Informa cuánto ancho de banda y memoria están en uso. Puerto 161/UDP, Puerto 162/UDP cualquier dispositivo de red.
 Supervisa el rendimiento de la red, es decir, realiza un seguimiento de la velocidad de
Redes
Alcántara Martínez Yael Eduardo Camargo Gaspariano Daniel Galván Cortés Brayan Alain Secuencia: 3NM61
Apáez Del Olmo Karla Rubí Francisco Rojas Daniela Sarahí MDCyT CUEVAS ESCOBAR SUSANA

procesamiento y el rendimiento de la red, y recopila información de las transmisiones de


datos.
 Detección errores en la red o accesos inadecuados. Por lo cual permite configurar alarmas
que se desencadenarán en los dispositivos de red cuando se produzcan ciertos errores o
accesos inadecuados. Al disparar una alarma, el dispositivo envía un mensaje del suceso
al sistema de administración.
 Auditar el uso de la red. Pues supervisa el uso general de la red para identificar el acceso
de un grupo o usuario y los tipos de uso de servicios y dispositivos de la red.
 Ofrece una base de información para la gestión, es decir, una base MIB (Management
Information Base - Base de información de gestión). A través de MIB se puede tener
acceso a la información de gestión, contenida en la memoria interna del dispositivo en
cuestión.
Consiste en un script en Perl que utiliza SNMP para obtener
 Está compuesto por dos elementos: información de gestión sobre los nodos de la red y un programa
o Administradores o Gestores (Network Management Stations). Reside en el equipo en C para generar los registros de tráfico y crear representaciones
Por lo cual, facilita el intercambio de información de administración entre los dispositivos que se encargara de la gestión de la red. El gestor: gráficas de los datos recopilados. Estos gráficos se integran dentro
de una red, permitiendo supervisar el funcionamiento de la red, buscar y resolver  Hace solicitudes al agente utilizando mensajes SNMP. de un documento en formato HTML.
problemas en la red, y planear su crecimiento.  Proveen una interfaz gráfica, mostrando el mapa de la red, etc.
o Agente. Reside en el equipo que será gestionado. Cada agente: Utiliza el puerto 161 para las consultas GET que se envían los agentes.
Mediante dicha herramienta es posible monitorizar cualquier
Protocol) Se trata de un protocolo para la gestión de la transferencia de información en redes,  Almacena datos de gestión y responde a las peticiones por parte del gestor. El puerto 162 para enviar traps.
variable SNMP que se requiera, de tal marera que se pueda
especialmente para uso en LAN. Permite recopilar la información sobre los dispositivos  Ejecutan dos funciones de monitoreo (examina los valores de contadores, Los agentes SNMP reciben solicitudes UDP en el puerto 161. Un administrador
Protocolo Simple de Administración conectados a la red de una forma estandarizada en una gran variedad de tipos de hardware estados, etc.) y modificación de valores de la MIB. SNMP puede enviar sus solicitudes desde cualquier puerto; por lo general, es el
configurar para monitorizar la carga de un sistema, las sesiones
abiertas por los usuarios de un determinado equipo, la
y software. Los mensajes SNMP se envían y reciben entre los administradores y los 161. Los agentes envían trampas a través del puerto 162, y el administrador de
de Red agentes. Por lo general, el administrador de SNMP de la red se instala en la entidad SNMP también las recibe trampas en dicho número de puerto.
disponibilidad de módems.
 Ofrece dos modos de funcionamiento:
administradora, y los agentes SNMP, en los dispositivos administrados. o Modo normal (polling). El administrador SNMP envía una solicitud de información o Permite generar gráficas con cuatro niveles de detalle por cada
Faltan citas un comando de configuración al agente.
o Modo trap. El agente se pone en contacto con el administrador para informarle de
interfaz: tráfico registrado en las últimas 24 horas, la última
semana, el último mes y gráfica anual.
alguna situación anormal que haya detectado.

 Ofrece cinco tipos de mensajes SNMP intercambiados entre los agentes y los gestores:
o Get Request: generado por el gestor y enviado a un agente para obtener el valor de
una variable, identificada por su OID (identificador de objeto), en una MIB.
o Get Response: enviado por el agente al gestor, emitido en respuesta a una solicitud
Get Request. Contiene los valores de las variables solicitadas.
o Get Next Request: enviado por gestor al agente para recuperar los valores del
próximo OID (identificador de objeto) de la MIB.
o Set Request: enviado por el gestor al agente para emitir configuraciones o comandos.
o TRAP: una alerta asincrónica enviada por el agente al gestor de para indicar un
evento significativo, como un error o falla.

Faltan citas
 Capacidad de asignar automáticamente direcciones de red reutilizables (lo que se
denomina como arrendamiento de direcciones IP).
EventLog Analyzer para servidores DHCP: Le informa sobre el
 Proporciona tres mecanismos para la asignación de direcciones IP: software del servidor DHCP para sistemas operativos Windows y
o Asignación automática, es decir, asigna al host una dirección IP permanente. Linux, es decir, proporciona informes que simplifican la
o Asignación dinámica, es decir, asigna una dirección IP por un periodo de tiempo administración de la red. Dichos informes detallan toda la
comunicación relacionada con DHCP (detectar y ofrecer
limitado. Lo cual permite una reutilización automática de las direcciones que ya no
mensajes), actividad (registro, autorización y actualizaciones de
son necesarias.
DNS) y eventos de error.
o Asignación manual, es decir, la dirección del host es asignada por el administrador
DHCP permite asignar dinámicamente una dirección IP a un cliente, a partir de una base de de la red, el cual configura manualmente las direcciones IP del cliente en el servidor
EventLog Analyzer : DHCP Informes de servidor basados en
DHCP datos de direcciones IP de servidor DHCP de la red local, reduciendo la complejidad y
cantidad de trabajo que debe realizar el administrador para reconfigurar los equipos.
DHCP, por lo que cuando el host del cliente solicita una dirección IP el servidor mira
la dirección MAC y le asigna la dirección IP que configuro el administrador. Puerto 67/UDP Windows.

(Dynamic Host Configuration Los mensajes DHCP utilizan dicho puerto, como puerto del servidor.  Brinda informes que son dedicados los cuales enumeran las
Es decir un servidor DHCP asigna dinámicamente direcciones IP durante un tiempo,  Ofrece varios tipos de mensajes DHCP:
Protocol) UDP conocido como duración del alquiler, a las estaciones de trabajo, distribuyendo además o DHCP DICOVER: el cliente envía dicho mensaje para saber si hay algún servidor
acciones en los arrendamientos tales como concedidos,
renovados o denegados.
otros parámetros, tales como la máscara de subred, la puerta de enlace o el servidor DNS. DHCP a la escucha.
Protocolo de Configuración o DHCP OFFER: el servidor o los servidores que estén a la escucha ofrecen una Puerto 68/UDP  Realiza informes del servidor DNS en donde se muestra el
Dinámica de Host Faltan citas dirección IP. éxito y el fracaso de las actualizaciones del servidor, siguiendo
o DHCP REQUEST: el cliente pide una serie de parámetros de configuración. Los mensajes DHCP utilizan dicho puerto, como puerto del cliente. las asignaciones de direcciones IP DHCP.
o DHCP ACK: reconocimiento del servidor al cliente, aceptando la petición, por lo
tanto si no es aceptada debido a que el cliente pidió parámetros de configuración  El servidor DHCP funciona con un grupo de direcciones IP que
distintos a los ofrecidos, se envía un mensaje DHCP NAK. se asignan en la red. Por lo cual los informes de EventLog
o DCHP DECLINE: la IP ofrecida ya está en uso. Analyzer especifican si este grupo está expandido o agotado.

 El servidor DHCP garantiza que todas las direcciones IP sean únicas, es decir, no asigna  Proporciona informes que ayudan a identificar los clientes más
la misma dirección IP a dos dispositivos de redes diferentes simultáneamente. activos y las direcciones MAC.
Faltan citas
Redes
Alcántara Martínez Yael Eduardo Camargo Gaspariano Daniel Galván Cortés Brayan Alain Secuencia: 3NM61
Apáez Del Olmo Karla Rubí Francisco Rojas Daniela Sarahí MDCyT CUEVAS ESCOBAR SUSANA

Referencias
Las fuentes deben estar organizadas alfabéticamente
 Oracle. (2010). Encapsulado de datos y la pila del protocolo TCP/IP. Sitio. https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0s7/index.html
 Redes de Computadoras. (s.f.). Capa de Transporte. Consultado el 09 de mayo de 2020. https://sites.google.com/site/sabyrodriguezgamez/unidad2/2-2-capa-de-transporte
 Protocolo de control de transmisión (2020, 28 de marzo). En Wikipedia. https://es.wikipedia.org/wiki/Protocolo_de_control_de_transmisi%C3%B3n
 Segmento TCP. (2019, 15 de octubre). En Wikipedia. https://es.wikipedia.org/wiki/Segmento_TCP
 Sergio de Luz. (2020, 4 de enero). ¿Qué protocolo es mejor? TCP vs. UDP, descubre cuándo utilizar cada uno. Sitio. https://www.redeszone.net/tutoriales/internet/tcp-udp-caracteristicas-uso-diferencias/
 Digital Guide IONOS. (2020, 1 de abril). TCP (Transmission Control Protocol): retrato del protocolo de transporte. Sitio. https://www.ionos.mx/digitalguide/servidores/know-how/que-es-tcp-transport-control-protocol/
 Linube. (s.f.). ¿Qué es el protocolo TCP? Consultado el 09 de mayo de 2020. https://linube.com/blog/protocolo-tcp/
 Carlos Villagómez. (2017, 10 de julio). Protocolo TCP. Sitio. https://es.ccm.net/contents/281-protocolo-tcp
 Carlos Villagómez. (2017, 21 de septiembre). Puerto/Puertos TCP/IP. Sitio. https://es.ccm.net/contents/272-puerto-puertos-tcp-ip
 Gonzalo Hernández Hernández. (s.f.). Protocolo de Control de Transferencia (TCP). Consultado el 28 de abril de 2020. https://www.uaeh.edu.mx/scige/boletin/huejutla/n3/r1.html
 Oracle. (2010). Introducción al conjunto de protocolos TCP/IP. Sitio. https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html
 José Antonio Castillo. (2020, 21 de marzo). Protocolo TCP/IP - ¿Qué es y cómo funciona? Sitio. https://www.profesionalreview.com/2020/03/21/protocolo-tcp-ip/
 Redes Teleco y Byte. (2019, 20 de abril). TCP/IP. Sitio. https://redesteleco.com/tcp-ip/
 Gabriel Verdejo Álvarez. (s.f.). Seguridad en redes IP: Los protocolos TCP/IP. Consultado el 09 de mayo de 2020. https://www.cs.upc.edu/~gabriel/files/DEA-es-1LosprotocolosTCPIP.pdf
 Introducción a las redes. (s.f.). Protocolos TCP/IP. Consultado el 09 de mayo de 2020. http://hera.cnice.mec.es/redes2/contenido/mod1/Internet_Protocolos.htm
 DSP. (s.f.). Sockets Protocolos de comunicación TCP y UDP. Consultado el 09 de mayo de 2020. http://dsp.mx/blog/sistemas-de-informacion/49-sockets-tcp-udp
 Luis Miguel de Bello. (2015, 13 de junio). Sockets TCP. Sitio. https://es.slideshare.net/luisdebello/sockets-tcp-49338990
 Arlys CR. (2016, 8 de abril). Capa de transporte – REDES INFORMÁTICAS EMPRESARIALES. Sitio. https://es.slideshare.net/arlyxita/capa-de-transporte-redes-informaticas-empresariales
 Daniel Morató. (s.f.). Control de Flujo en TCP. Consultado el 09 de mayo de 2020. https://www.tlm.unavarra.es/~daniel/docencia/ro_is/ro_is05_06/slides/Clase20-Ventana.pdf
 Dor Cohen. (2017, 3 de enero). MTU y MSS: lo que necesita saber. Sitio. https://www.imperva.com/blog/mtu-mss-explained/
 Dirección de la Red. (s.f.). Cómo MTU y MSS afectan la red. Consultado el 09 de mayo de 2020. https://networkdirection.net/articles/network-theory/mtu-and-mss/
 Milton Friedman. (2012, 7 de junio). Redes de computadoras (parte 2: pp. 478-888). Sitio. https://issuu.com/bibliotecafredman/docs/redesdecomputadoras_part2
 Eduardo Collado. (2020, 13 de marzo). Flags de TCP. Sitio. https://www.eduardocollado.com/2020/03/13/flags-de-tcp/
 Giganews. (s.f.). InterNetNews (INN). Consultado el 12 de mayo de 2020. https://es.giganews.com/usenet-history/inn.html
 Geeksforgeeks. (s.f.). Network News Transfer Protocol (NNTP). Consultado el 12 de mayo de 2020. https://es.giganews.com/usenet-history/inn.html
 Internet Paso a Paso. (s.f.). Protocolo NNTP: ¿Qué es el Network News Transport Protocol y para qué sirve? Sitio. https://internetpasoapaso.com/protocolo-nntp/
 Ferrer, V. (s.f.). Protocolo SMTP. Consultado el 12 de mayo de 2020. https://vicentferrer.com/protocolo-smtp/
 Internet Paso a Paso. (s.f.). SMTP Protocolo para transferencia simple de correo: ¿Qué es, cómo funciona y cómo utilizarlo correctamente? Consultado el 12 de mayo de 2020. https://internetpasoapaso.com/smtp-protocolo-transferencia-simple-correo/
 Rodríguez D. (2019, 25 de septiembre). SMTP: Qué es, cómo funciona y cómo se configura. Sitio. https://raiolanetworks.es/blog/smtp-que-es-como-funciona-y-como-se-configura/
 Anónimo. (s.f.). Definición de Outlook. Consultado el 12 de mayo de 2020. https://definicion.mx/outlook/
 ROMERO Y OTROS. Servicios en Red. Sistemas microinformáticos y redes. Editorial Paraninfo, 2010. Páginas: 7 – 18. Consultado el 4 de mayo de 2020. https://books.google.com.mx/books?id=aOb3rTabO44C
 Autor: Juan Ferrer Martínez. Título: Implantación de aplicaciones web en entornos internet, intranet y extranet. Editor: Grupo Editorial RA-MA. Página: 24. Protocolo TCP.
 Bibing. (s.f.). Fundamentos de BGP. Consultado el 12 de mayo de 2020. http://bibing.us.es/proyectos/abreproy/11359/fichero/BGP%252F5.+Fundamentos+de+BGP.pdf
 Cisco. (Octubre, 2018). Estudios de caso BGP. Sitio. https://www.cisco.com/c/es_mx/support/docs/ip/border-gateway-protocol-bgp/26634-bgp-toc.html#reqs
 IBM. (s.f.). Sistema de nombres de dominio (DNS). Consultado el 12 de mayo de 2020. https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_72/rzakk/rzakkpdf.pdf
 ITE. (s.f.). Servidor DHCP y servidor DNS. Consultado el 12 de mayo de 2020. http://formacion.intef.es/pluginfile.php/37388/mod_resource/content/1/PDF_conlogonuevo/2-Servidor-DHCP-y-DNS.pdf
 INTECO. (s.f.). Guía de seguridad en servicios DNS. Consultado el 12 de mayo de 2020. https://www.incibe.es/extfrontinteco/img/File/intecocert/ManualesGuias/guia_de_seguridad_en_servicios_dns.pdf
 ESI. (s.f.). FTP (File Transfer Protocol). Consultado el 12 de mayo de 2020. http://www.falconmarbella.com/esigranada/dmdocuments/Punto_232_FTP.pdf
 IT-UC3M. (2003). El protocolo FTP. Sitio. http://www.it.uc3m.es/~maria/asignaturas/rysc1/alumnos/08-FTP.pdf
 Educoas. (s.f.). FTP: Transferencia de archivos. Consultado el 12 de mayo de 2020. http://www.educoas.org/portal/bdigital/contenido/valzacchi/ValzacchiCapitulo-12New.pdf
 Villagomez, C. (2018, 09 de enero). MIME (Extensiones Multipropósito de Correo de Internet). Sitio. https://es.ccm.net/contents/118-mime-extensiones-multiproposito-de-correo-de-internet
 Zator Systems (s.f.). El estándar MIME. Consultado el 12 de mayo de 2020. https://www.zator.com/Internet/N_16.htm
 IBCM. (2015). Correo SMTP POP IMAP MIME. Sitio. ibcm.blog.unq.edu.ar/wp-content/uploads/sites/50/2015/05/Correo-SMTP-POP-IMAP-MIME.pdf
 Sistema de archivos. (2020, 13 de abril). En Wikipedia. https://es.wikipedia.org/wiki/Sistema_de_archivos
 Clary B. (2019, 23 de marzo). Configurar correctamente los tipos MIME del servidor. Sitio. https://developer.mozilla.org/es/docs/Configurar_correctamente_los_tipos_MIME_del_servidor
 Oracle. (s.f.). Descripción general de tipos MIME. Consultado el 12 de mayo de 2020. https://docs.oracle.com/cd/E37929_01/html/E36693/glvcp.html
 INCIBE. (2017, 14 de septiembre). SNMP ¿Es tan Simple como el nombre indica? Sitio. https://www.incibe-cert.es/blog/snmp-tan-simple-el-nombre-indica
 MONITORIZACIÓN DE REDES MEDIANTE MRTG. (s.f.). Consultado el 12 de mayo de 2020. http://www.it.uc3m.es/goyo/mrtg_doc/#Que%20es%20MRTG
 CARLOS VALDIVIA MIRANDA. Sistemas informáticos y redes locales Ciclos formativos. Ediciones Paraninfo, S.A., 2005. Herramienta MRTG. Pág. 173. Consultado el 12 de mayo de 2020.
 EmTec. (s.f.). ZOC-SSH Client and Terminal Emulator for Windows and macOS. Consultado el 11 de mayo de 2020. https://www.emtec.com/zoc/
 Diana, C. (2020, 31 de marzo). ¿Cómo funciona el SSH? Sitio. https://www.hostinger.es/tutoriales/que-es-ssh
 IBM. (s.f.). Usos del enlace HTTP. Consultado el 11 de mayo de 2020. https://www.ibm.com/support/knowledgecenter/es/SSFPJS_8.5.7/com.ibm.wbpm.wid.integ.doc/topics/cuseshttpbnd.html
 MDN. (2019, 18 de marzo). Generalidades del protocolo HTTP. Consultado el 11 de mayo de 2020. https://developer.mozilla.org/es/docs/Web/HTTP/Overview
 Espinosa Oscar. (2019, 17 de noviembre). Los mejores clientes SSH para Windows. Consultado el 12 de mayo de 2020. https://www.redeszone.net/tutoriales/servidores/mejores-clientes-ssh-windows/
 Culturación. (s.f.). Para qué se utiliza el Telnet. Consultado el 12 de mayo de 2020. https://culturacion.com/para-que-se-utiliza-telnet/
 CARLOS VALDIVIA MIRANDA. Sistemas informáticos y redes locales Ciclos formativos. Ediciones Paraninfo, S.A., 2005. Herramienta MRTG. Pág. 173. Consultado el 12 de mayo de 2020.
 INCIBE. (Septiembre 14, 2017). SNMP ¿Es tan Simple como el nombre indica? Sitio. https://www.incibe-cert.es/blog/snmp-tan-simple-el-nombre-indica
 Holy Slayer. (Julio 30, 2006). ¿PARA QUE SIRVE EL PROTOCOLO SNMP? Sitio. https://safemode-cl.blogspot.com/2006/07/para-que-sirve-el-protocolo-snmp.html
 Manage Engine. (2015, 24 de marzo). Introducción a SNMP - conceptos y principios. Consultado el 12 de mayo de 2020. https://www.youtube.com/watch?v=A2IEUgtAe7g
 José Manuel Huidobro &José Manuel Huidobro Moya. Sistemas telemáticos. 3.9. SMTP. Un protocolo simple de gestión. Pág. 67. Editorial Paraninfo, 2005.
 Leonardo Serna Guarín & Pedro Enrique Guerrero Zuluaga. Servicios básicos en redes de comunicaciones. 6.1 SNMP (Simple Network Management Protocol). Páginas 84 y 85. Editor Instituto Tecnológico Metropolitano.
 Margaret Rouse. (s.f.). Protocolo simple de administración de red o SNMP. Sitio: https://searchdatacenter.techtarget.com/es/definicion/Protocolo-simple-de-administracion-de-red-o-SNMP
 Redes de Ordenadores. (s.f.). Capítulo 4 Transporte UDP y TCP. Consultado el 12 de mayo de 2020. https://www.tlm.unavarra.es/pluginfile.php/25584/mod_resource/content/1/cap4-1-UDP.pdf
 Digital Guide IONOS. (2019, 15 de marzo). UDP ¿Qué es el protocolo UDP? Sitio. https://www.ionos.mx/digitalguide/servidores/know-how/udp-user-datagram-protocol/
 Protocolo de datagramas de usuario. (2020, 16 de abril). En Wikipedia. https://es.wikipedia.org/wiki/Protocolo_de_datagramas_de_usuario
 Redes informáticas/Protocolos TCP y UDP en el nivel transporte. (2019, 12 de junio). En Wikipedia. https://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Protocolos_TCP_y_UDP_en_el_nivel_de_transporte
 Carlos Villagómez. (2017, 28 de noviembre). Protocolo UDP. Sitio. https://es.ccm.net/contents/284-protocolo-udp
 NEO. LCC. UMA. (s.f.). El protocolo UDP. Consultado el 12 de mayo de 2020. http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html
 Redes de Computadoras. (s.f.). 2.2.4 Protocolo UDP. Consultado el 12 de mayo de 2020. https://sites.google.com/site/investigacionesitlm/unidad-2/2-2-4-protocolos-udp
 Anónimo. (s.f.). Protocolo de Datagramas de Usuario (UDP). Consultado el 12 de mayo de 2020. http://personales.upv.es/rmartin/tcpip/cap02s11.html
Redes
Alcántara Martínez Yael Eduardo Camargo Gaspariano Daniel Galván Cortés Brayan Alain Secuencia: 3NM61
Apáez Del Olmo Karla Rubí Francisco Rojas Daniela Sarahí MDCyT CUEVAS ESCOBAR SUSANA

Videos
 La guarida. (2018, 18 de abril). ¿Qué es el protocolo TCP/IP? [video] YouTube. https://www.youtube.com/watch?v=Js8C_N_-wfY
 Víctor Simón Ávalos Ortiz. (s.f.). Capa de transporte 2/2 – Protocolo TCP/UDP [video] YouTube. https://www.youtube.com/watch?v=a994DZian4Y
 UPV. (2019, 14 de octubre). Introducción al protocolo TCP/UPV [video] YouTube. https://www.youtube.com/watch?v=M-AZyMTayG4
 UPV. (2019, 15 de noviembre). Establecimiento de las conexiones en TCP/UPV [video] YouTube. https://www.youtube.com/watch?v=36ZarWyA1cQ
 Aula Clic (2019, 29 de marzo). Curso de redes.10.4. Protocolo TCP. Funciones y cabecera [video] YouTube. https://www.youtube.com/watch?v=0MlNpTgO97c
 Pablo384. (2019, 3 de mayo). ¿Qué es el protocolo HTTP y cómo funciona? [vídeo] YouTube. https://www.youtube.com/watch?v=6jKkd3buI0o
 Aula Clic (2019, 31 de marzo). Curso de redes.10.5. Protocolo TCP: multiplexación [video] YouTube. https://www.youtube.com/watch?v=By20rTaXFIw&list=PLomN84AdULIBcoI8Rb98dnompliIktJk9&index=150
 Aula Clic (2019, 1 de abril). Curso de redes.10.6. Protocolo TCP: establecimiento de conexión [video] YouTube. https://www.youtube.com/watch?
v=blRsbnSUbls&list=PLomN84AdULIBcoI8Rb98dnompliIktJk9&index=151

Imágenes
 Aula Clic (2019, 31 de marzo). Curso de redes.10.5. Protocolo TCP: multiplexación [video] YouTube. https://www.youtube.com/watch?v=By20rTaXFIw&list=PLomN84AdULIBcoI8Rb98dnompliIktJk9&index=150
 Daniel Morató. (s.f.). Control de Flujo en TCP. Consultado el 09 de mayo de 2020. https://www.tlm.unavarra.es/~daniel/docencia/ro_is/ro_is05_06/slides/Clase20-Ventana.pdf

También podría gustarte