0% encontró este documento útil (0 votos)
98 vistas5 páginas

Comparativa de Protocolos TCP y UDP

1. Los protocolos TCP y UDP son los protocolos más comunes de la capa de transporte en TCP/IP. 2. UDP es un protocolo no orientado a conexión que proporciona entrega de datos sin muchos recursos, mientras que TCP utiliza más recursos para agregar funciones como fiabilidad y ordenamiento. 3. Las aplicaciones que requieren entrega fiable y ordenada de datos deben usar TCP, mientras que UDP es adecuado para aplicaciones como TFTP y DNS que priorizan velocidad sobre fiabilidad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
98 vistas5 páginas

Comparativa de Protocolos TCP y UDP

1. Los protocolos TCP y UDP son los protocolos más comunes de la capa de transporte en TCP/IP. 2. UDP es un protocolo no orientado a conexión que proporciona entrega de datos sin muchos recursos, mientras que TCP utiliza más recursos para agregar funciones como fiabilidad y ordenamiento. 3. Las aplicaciones que requieren entrega fiable y ordenada de datos deben usar TCP, mientras que UDP es adecuado para aplicaciones como TFTP y DNS que priorizan velocidad sobre fiabilidad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd

1

TCP Y UDP
JUAN CAMILO BELTRAN VERGARA.
Juank-2988@hotmail.com
Universidad autónoma del caribe


número de puerto por el que dicho proceso se comunica
Resumen— En este documento se explicara los con UDP o TCP..
protocolos TCP Y UDP,sus principales caractersitcas y
utilidades de como proveer la entrega de datos sin
utilizar muchos recursos y como incurre TCP en el uso II. PROTOCOLO UDP
adicional de recursos para agregar funciones. User Datagram Protocol (Protocolo de Datagramas de
Los protocolos mas communes de la capa de transporte Usuario).
del conjunto de protocolos TCP/IP son el protocolo de El protocolo UDP "User Datagram Protocol" de la capa
control de transmisión (TCP) y el protocolo de de transporte es un servicio no orientado a conexión y la
ditagramas de usuario (UDP). Ambos protocolos unidad de datos que envía o recibe este protocolo es
gestionan la comunicación de multiples aplicaciones. conocido con el nombre de datagrama UDP. El
Las diferencias entre ellos son las funciones especificas protocolo UDP goza del mismo mecanismo de multiplex
que cada uno implementa. UDP cuenta con la ventaja de amiento utilizado por el protocolo TCP.
prooveer la entrega de datos sin utilizer muchos
recursos, mientras que TCP utiliza recursos, mientras Las aplicaciones que requieran de una entrega fiable y
adicionales para ganar funciones. ordenada de secuencias de datos deberían utilizar el
Protocolo TCP o que la aplicación cumpla con los
principios de un protocolo orientado a conexión.
I.INTRODUCCIÓN
UDP es un protocolo estándar con número 6 de STD.
Este protocolo se describe en el RFC 768 - Protocolo de
Entre las aplicaciones e IP existen dos protocolos de los Datagrama de Usuario. Es simple, eficiente e ideal para
Cuales puede hacerse uso: aplicaciones como el TFTP y el DNS. Una dirección IP
UDP (User Datagram Protocol): para aplicaciones sirve para dirigir el datagrama hacia una máquina en
NO ORIENTADAS A LA CONEXIÓN (aquellas en las particular, y el número de puerto de destino en la
que los cabecera UDP se utiliza para dirigir el datagrama UDP a
Intercambios de información son puntuales y gastar un proceso específico en dicha máquina. La cabecera
recursos en que los procesos pongan en pie una conexión UDP también contiene un número de puerto origen que
es excesivo -RIP, DNS para preguntas y respuestas permite al proceso recibido conocer cómo responder al
cortas-).TCP (Transport Control Protocol): para datagrama.
aplicaciones
ORIENTADAS A LA CONEXIÓN, aquellas en que los Este protocolo se usa cuando una entrega rápida es más
procesos deben establecer un diálogo de una cierta importante que una entrega garantizada, o en los casos
duración (ftp, http, telnet, etc.). en que se desea enviar tan poca información que cabe en
Veremos que Ambos son protocolos extremos a un único datagrama. Así, una de sus utilidades más
extremo: comunes es el envío de mensajes entre aplicaciones de
–Las entidades que se comunican son dos procesos que dos host.
se
ejecutan en máquinas diferentes. UDP no admite numeración de los datagramas, factor
– En una misma máquina pueden haber varios procesos que, sumado a que tampoco utiliza señales de
en confirmación de entrega, hace que la garantía de que un
ejecución: multiplexación por número de puertos paquete llegue a su destino sea mucho menor que si se
– Un proceso identifica a su interlocutor remoto (otro usa TCP. Esto también origina que los datagramas
proceso) pueden llegar duplicados y/o desordenados a su destino.
Mediante la IP de la máquina en que se ejecuta y el Por estos motivos el control de envío de datagramas, si
existe, debe ser implementado por las aplicaciones que

PROTOCOLO TCP Y UDP


2

usan UDP como medio de transporte de datos, al igual 1 No orientado a conexión


que el re ensamble de los mensajes entrantes. 2 Utiliza puertos para la comunicación con
Es por ello es un protocolo del tipo best-effort (máximo aplicaciones
esfuerzo), porque hace lo que puede para transmitir los 3 No usa acknowledge o control de flujo
datagramas hacia la aplicación, pero no puede garantizar 4 Los mensajes UDP pueden:
que la aplicación los reciba.  Perderse
 Duplicarse
Cuando se detecta un error en un datagrama, en lugar de
 Recibidos de forma desordenada
entregarlo a la aplicación destino, se descarta.
5 RFC 768
Cuando una aplicación envía datos a través de UDP,
éstos llegan al otro extremo como una unidad.
Es simple, eficiente e ideal para aplicaciones como el VI. FORMATO DATAGRAMA UDP
TFTP y el DNS
1. Puerto de Origen: es opcional; cuando tiene
III. APLICACIONES TFTP
sentido, indica el puerto del proceso emisor, y
puede que se asuma que ése sea el puerto al cual
Trivial File Transfer Protocol - Protocolo de la respuesta debería ser dirigida en ausencia de
transferencia de archivos trivial). otra información. Si no se utiliza, se inserta un
Protocolo de transferencia de archivos sencillo, similar valor cero.
al FTP, definido por primera vez en 1980. Suele 2. Puerto de Destino.- tiene significado dentro del
utilizarse en la transferencia de archivos pequeños entre contexto de una dirección de destino en un
computadoras de una red. entorno Internet particular.
TFTP utiliza UDP (puerto 69) como protocolo de 3. Longitud.- representa la longitud en octetos de
transporte (FTP utiliza el puerto 21 TCP). este datagrama de usuario, incluyendo la
No tiene la capacidad de listar el contenido de los cabecera y los datos. (Esto implica que el valor
directorios, ni tampoco posee mecanismos de mínimo del campo Longitud es ocho.)
autentificación o encriptación (no posee mecanismos de 4. Suma de Control (Checksum).- es el
seguridad). complemento a uno de 16 bits de la suma de los
complementos a uno de las palabras de la
IV. APLICACIONES UDP combinación de una pseudo-cabecera construida
Muchas implementaciones de DNS proporcionan tres con información de la cabecera IP, la cabecera
utilidades bastante comunes para consultar a servidores UDP y los datos, y rellenada con octetos de
de nombres: valor cero en la parte final (si es necesario) hasta
 host tener un Múltiplo de dos octetos. Si la suma de
Obtiene una dirección IP asociada con un control calculada es cero, se transmite como un
nombre de host o un nombre de host asociado campo de unos (el equivalente en la aritmética
con una dirección IP. del complemento a uno). Un valor de la suma de
control trasmitido como un campo de ceros
 nslookup significa que el emisor no generó la suma de
Permite localizar información acerca de los control (para depuración o para protocolos de
nodos de red, examinar los contenidos de la base más alto nivel a los que este campo les sea
de datos de un servidor de nombres y establecer indiferente).
la accesibilidad a servidores de nombres. 5. La pseudo-cabecera.- que imaginariamente
antecede a la cabecera UDP contiene la
 dig("Domain Internet Groper") dirección de origen, la dirección de destino, el
Permite probar los servidores de nombres, reunir protocolo y la longitud UDP. Esta información
grandes volúmenes de información de nombres proporciona protección frente a datagramas mal
de dominio y ejecutar simples consultas de encaminados. Este procedimiento de
nombres de dominio. comprobación es el mismo que el utilizado en
TCP.
V. CARACTERISTICAS UDP

PROTOCOLO TCP Y UDP


3

VII. VULNERABILIDADES Y ATAQUES UDP Las conexiones de TCP son punto-a-punto y full
Una es el rastreo de puertos UDP abiertos:Aunque el dúplex. No preservan los límites de mensajes.
protocolo UDP no está orientado a la conexión,es
posible realizar un escaneo. No tiene un paquete
SYNcomo el protocolo TCP, sin embargo si un paquete IX. CARACTERISITCAS TCP
se envíaa un puerto que no está abierto, responde con un
mensajeICMP Port Unreachable.La mayoría de los  Permite colocar los datagramas nuevamente
escáners de puertos UDP usan estemétodo, e infieren en orden cuando vienen del protocolo
que si no hay respuesta, el puerto estáabierto. Pero en el IP.TCP
caso que esté filtrado por un firewall,este método dará
una información errónea.Una opción es enviar paquetes  Permite que el monitoreo del flujo de los
UDP de una aplicaciónespecífica, para generar una datos y así evitar la saturación de la red TCP
respuesta de la capa deaplicación. Por ejemplo enviar
una consulta DNS elresultado será un servidor DNS con  Permite que los datos se formen en
su cache repletade resoluciones incorrectas
segmentos de longitud variada para
"entregarlos" al protocolo IP.TCP permite
multiplexar los datos, es decir, que la
VIII. PROTOCOLO TCP información que viene de diferentes fuentes
(por ejemplo, aplicaciones) en la misma
línea pueda circular simultáneamente.
TCP es un protocolo orientado a la conexión, descrito en
la RFC 793.TCP incurre en el uso adicional de recursos Por último, TCP permite comenzar y finalizar la
para agregar funciones. Las funciones adicionales comunicación amablemente
especificadas por TCP están en el mismo orden de
entrega, son de entrega confiable y de control de flujo. X. FUNCIONES DEL TCP
Cada segmento de TCP posee 20 bytes de carga en el Es la capa intermedia entre el protocolo de internet (IP)
encabezado, que encapsulan los datos de la capa de y la aplicación. Las aplicaciones necesitan que la
Aplicación, mientras que cada segmento UDP sólo posee comunicación sea fiable y, dado que la capa IP aporta un
8 bytes de carga. Ver la figura para obtener una servicio no fiable (sin confirmación), Añade las
comparación. Las aplicaciones que utilizan TCP son: funciones necesarias para prestar un servicio que permita
exploradores, Web, e-mail transferencia de archivos que la comunicación entre dos sistemas se efectúe: libre
El fin de TCP es proveer un flujo de bytes confiable de errores, sin pérdidas y con seguridad.
de extremo a extremo sobre un internet no
confiable. TCP puede adaptarse dinámicamente a
las propiedades del internet y manejar fallas de
muchas clases. XI. IMPLEMENTACION DEL PROTOCOLO TCP
La entidad de transporte de TCP puede estar en un
proceso de usuario o en el kernel. Parte un flujo de En TCP se mandan datos en segmentos. Un segmento
bytes en trozos y los mande como datagramas de IP. tiene un encabezamiento de 20 bytes (más opciones) y
Para obtener servicio de TCP, el emisor y el datos de cero o más bytes. Hay dos límites en el tamaño
de segmentos: el tamaño máximo de un paquete de IP
recibidor tienen que crear los puntos terminales de
(64K bytes) y la unidad de transferencia máxima (MTU,
la conexión (los sockets). maximum transfer unit) de cada red.
La dirección de un socket es la dirección de IP del
host y un número de 16 bits que es local al host (la Si un segmento es demasiado grande para una red, los
puerta). Se identifica una conexión con las ruteadores lo puede dividir en segmentos nuevos (cada
direcciones de socket de cada extremo; se puede segmento nuevo añade un overhead de 40 bytes).
usar un socket para conexiones múltiples a la vez.
TCP usa un protocolo de ventana deslizante. Cuando un
Los números de puerta bajo 256 son puertas bien emisor manda un segmento, inicia un reloj. El destino
conocidas para servicios comunes (como FTP). responde con un segmento que contiene un acuse de
recibo con un número de acuse igual al próximo número

PROTOCOLO TCP Y UDP


4

de secuencia que espera. Si el reloj termina antes de que  tftp (69/tcp,udp) .- Falta de autentificación.
llegue el acuse, el emisor manda el segmento de nuevo. Bloquear si no se dispone de máquina alguna
con arranque remoto.

 private dialout (75/tcp,udp) - - - [RFC1700] .-


Si encontramos una traza de este puerto en los
diarios del sistema (logs), en el mejor de los
casos estaremos siendo analizados por un
XII. PUERTOS TCP Y UDP scanner de puertos. BLOQUEAR.

 finger (79/tcp,udp) .- Puede obtenerse


 echo (7/tcp,udp) .- Se utiliza únicamente para información acerca de usuarios concretos,
depuración. Sin embargo, un atacante puede información que puede utilizarse para adivinar
realizar "labores de depuración" creando bucles claves de acceso. BLOQUEAR
en la red a partir de este puerto (véase udp
chargen/19). BLOQUEAR.  http (80/tcp,udp) .- ¡¡¡Cuidado!!! los servidores
web son cada vez más complejos y permiten
 systat (11/tcp/udp) .- Muestra información demasiadas cosas. Conviene redirigir el acceso a
acerca del host como usuarios conectados, carga un puerto no privilegiado en maquinas unix.
del sistema, procesos en funcionamiento, etc..
BLOQUEAR.  npp (92/tcp,udp) - [Network Printing
Protocol] .- Nadie quiere imprimir documentos
 chargen (19/tcp,udp).- Se utiliza únicamente ajenos ¿ verdad ?.
para depuración. Basta con enviar un paquete a
este puerto aparentemente originado en el puerto  objcall (94/tcp,udp) - [Tivoli Object
de echo (7/udp) para provocar un bucle en la Dispatcher] .-
red. BLOQUEAR. Utilizado por la herramienta de Gestión de redes Tivoli.
Si utilizamos tivoli, aplicar las mismas precauciones que
 telnet (23/tcp,udp).- Vulnerable a "toma de con SNMP.
sesiones". Es preferible utilizar en su lugar otras
soluciones como SSH.  sunrpc (111/tcp,udp) .- Especialmente
peligroso sobre UDP. No autentifica fuentes, y
 smtp (25/tcp,udp) .- Históricamente la mayoría es la base para otros servicios como NFS.
de las entradas en hosts han venido a través de
este puerto. Se debe FILTRAR este puerto y  auth (113/tcp,udp) .- No debería permitirse
mantener SIEMPRE la última versión estable obtener información acerca de puertos
conocida de cualquier programa de correo, privilegiados (puede utilizarse para realizar un
especialmente si trabajamos con sendmail. portscan). No se utiliza mas que en Unix.

 time (37/tcp,udp) .- Devuelve la hora del  ntp (123/tcp,udp) [Network Time Protocol] .-
sistema en un formato legible por la máquina (4 Se utiliza para sincronizar los relojes de las
bytes mas o menos). Puede ser accedido tras un máquinas de una subred. Un ejemplo de ataque
ataque vía ntp(123/tcp,udp). clásico consiste en enviar paquetes a este puerto
para distorsionar los logs de la máquina.
 nameserver (42/tcp,udp).- Si dispone de una
red privada, debe instalar un servidor de  netbios (137,138,139/tcp,udp) .- No dispone de
nombres para ella. Bloquee el acceso a dicho suficiente autenticación. Afortunadamente según
servidor desde el exterior, y utilice siempre la los RFC2001 y 2002 NetBIOS es capaz de
última versión de BIND para resolver nombres. funcionar correctamente a pesar de que se estén
En este caso, puede cortar sin excesivos enviando bloques de datos con información
problemas el acceso al DNS sobre UDP. errónea o corrompida.

PROTOCOLO TCP Y UDP


5

 irc (194/tcp,udp) – No es peligroso en sí; sin Se encarga del control de errores y del control de flujo.
embargo sus usuarios suelen divertirse atacando Si el mensaje es excesivamente largo, fragmenta la
los hosts de otras personas con el fin de echarlos corriente entrante de byte en mensajes discretos y
cuando no pueden hacer uso de la orden 'kick'. entrega cada uno de ellos al IP. También reordena los
Generalmente conviene bloquear los puertos paquetes si estos llegan desordenados por seguir
6666, 6667 y 6668 ya que son a los que se caminos diferentes en su transmisión.
enganchan los servidores de IRC.

 biff (512/udp) .- Notifica de la llegada de


correo. Buen candidato para posibles
REFERENCIAS
desbordamientos de buffer, o simplemente para
obligar a abandonar la sesión a un usuario [1] http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/
debido a la llegada masiva de mensajes de tcp.html
correo. (biff suele funcionar incluso con mesg n) [2] http://es.slideshare.net/majitofloresz/protocolo-tcp
[3] http://es.slideshare.net/helen1404/protocolos-udp-y-tcp
[4] http://es.slideshare.net/osced/presentacion-exposicion-
 who (513/udp) .- Muestra quien está utilizando udp-y-tcp.
el host remoto. Se puede obtener información
bastante detallada acerca de quién utiliza una
máquina y desde que terminal, uptime (tiempo
que lleva en funcionamiento), carga de la
máquina, etc. Autores
JUAN CAMILO BELTRAN VERGARA
IX Ingeniería de sistemas
Universidad autónoma del caribe
XIII. CONCLUSIONES 2016

Podemos concluir varias diferencias que existe


entre los protocolos definidos como:
TCP (Transmission Control Protocol). TCP es un
protocolo orientado a la conexión, una conexión se
puede hacer desde el cliente al servidor, y desde
entonces los datos pueden ser enviados a lo largo de esa
conexión.

Confiable – al enviar un mensaje a lo largo de un socket


TCP, usted sabe que va a llegar a menos que la conexión
falla por completo. Si se pierde en el camino, el servidor
volverá a solicitar a la parte perdida. Esto significa la
completa integridad, las cosas no se corrompe.
Ordenado- si usted envía dos mensajes a lo largo de una
conexión, una tras otra, ya sabes el primer mensaje
llegar primero. Usted no tiene que preocuparse por los
datos que llegan en el orden equivocado.
Completo – cuando las partes bajo nivel de los TCP
“corriente” llegan en el orden incorrecto, vuelva a enviar

las solicitudes deben ser enviadas, y todas las partes de


la secuencia se tienen que poner de nuevo juntos, por lo
que requiere un poco de trabajo para armar.

Estos son los dos protocolos escenciales de la tercera


capa del modelo TCP/IP y que equivaldría a la capa de
transporte de modelo OSI

PROTOCOLO TCP Y UDP

También podría gustarte