conceptos claves

¿que es protocolo?
es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. los protocolos pueden ser implementados porhardware, software, o una combinación de ambos. a su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
el protocolo tcp/ip
el protocolo de red tcp/ip se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores.


el protocolo arp (address resolution protocol)
permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo ip, que a un nivel lógico está identificado por una dirección ip, a un dispositivo de red, que a nivel físico posee una dirección física de red. este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. existe un protocolo rarp, cuya función es la inversa.

protocolo ip (internet protocol)
es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como tcp para encaminar los datos hacia su destino. ip tiene únicamente la misión de encaminar
el datagrama, sin comprobar la integridad de la información que contiene.

el protocolo http
este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos html sino de un amplio y extensible conjunto de formatos.

protocolo UDP
el protocolo udp (user datagram protocol), pertenece a la familia de los protocolos tcp no es un protocolo
tan fiable como tcp. se limita a recoger el mensaje y enviar el paquete por la red.

PROTOCOLO ICMP
la operación de internet es supervisada cuidadosamente por los enrutadores.
Al ocurrir algo inesperado, el icmp (internet control message protocol, protocolo de control de mensajes de internet), que también se usa para probar internet, informa del suceso. se ha definido una docena de tipo de mensajes de icmp;
cada tipo de mensaje de icmp se encapsula en un paquete ip. el mensaje.

TELNET
es el protocolo de conexión a otro ordenador, de hecho la mayoría de los servicios posteriores, se basan en telnet (pe. ftp, http). haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu la entrada/salida de los datos.

PROTOCOLO SMTP
smtp (simple mail transfer protocol) o protocolo simple de transferencia de correo electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de correo electrónico ( e-mail ).
algunas ordenes smtp:

• helo – abre una sesión con el servidor,
• mail from – indica el autor del mensaje,
• rcpt to – indica los destinatarios del mensaje,
• data – cuerpo del mensaje, finaliza con la orden,
• . – final del cuerpo del mensaje (orden data),
• quit – cierra la sesión,
• pop3 (post office protocol) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.
algunos comandos pop3:

• user identificación de usuario (solo se realiza una vez),
• pass envías la clave del servidor,
• stat da el número de mensajes no borrados en el buzón y su longitud total,
• list muestra todo los mensajes no borrados con su longitud,
• retr solicita el envío del mensaje especificando el número (no se borra del buzón),
• top muestra la cabecera y el número de líneas requerido del mensaje especificando el número,
• dele borra el mensaje especificando el número,
• rset recupera los mensajes borrados (en la conexión actual),
• quit salir.

PROTOCOLO FTP
ftp (file transfer protocol) es un protocolo para la transferencia remota de archivos. lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor web.

PROTOCOLO SSH
el protocolo ssh (secure shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite.
PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS
el protocolo de transferencia de archivos (file transfer protocol, ftp) permite que un archivo de un sistema se copie a otro sistema.

PROTOCOLO SIMPLE DE TRANSFERENCIA DE CORREO.
el protocolo simple de transferencia de correo (simple mail transfer protocol, smtp) se utiliza para transferir correo electrónico. transparente para el usuario, smtp conecta distintas máquinas y transferir mensajes de correo, de una manera similar a como ftp transfiere archivos.

PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED.
el protocolo simple de administración de red (simple network management protocol, snmp) utiliza como mecanismo de transporte el protocolo de datagrama de usuario (udp).

PROTOCOLO TRIVIAL DE TRANSFERENCIA DE ARCHIVOS.
el protocolo trivial de transferencia de archivo (trivial file transfer protocol, tftp) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. utiliza al udp como transporte.

PROTOCOLO DE CONTROL DE TRANSMISIÓN.
el protocolo de control de transmisión (transmision control protocol, tcp) es un protocolo de comunicaciones que proporciona transferencia confiable de datos. es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente.

PROTOCOLO DE DATAGRAMA DE USUARIO.
el protocolo de datagrama de usuario (user datagram protocol, udp) es un protocolo orientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de tcp, que es orientado a conexión).

PROTOCOLO DE DATAGRAMAS DE USUARIO
• proporciona de mecanismos primordiales para que programas de aplicación se comuniquen con otros en computadoras remotas.
• utiliza el concepto de puerto para permitir que múltiples conexiones accedan a un programa de aplicación.
• provee un servicio no confiable orientado a no conexión.
el programa de aplicación tiene la total responsabilidad del control de confiabilidad, mensajes duplicados o perdidos, retardos y paquetes fuera de orden.



adjunto enlace de interes

http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)



¿QUE ES PUERTO?
es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores) (ver más abajo para más detalles), en cuyo caso se usa frecuentemente el término puerto lógico.









CLASES DE PUERTOS

Puerto lógico: Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.

Puerto físico: Es aquella interfaz, o conexión entre dispositivos, que permite conectar físicamente distintos tipos de dispositivos como monitores, impresoras, escáneres, discos duros externos, cámaras digitales, memorias pendrive, etc...

TIPOS DE PUERTOS

Puerto serie (o serial): es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit de manera secuencial, es decir, enviando un solo bit a la vez (en contraste con el puerto paralelo que envía varios bits a la vez).

PCI: (Peripheral Component Interconnect) son ranuras de expansión de la placa madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red, etc..

PCI-Express: es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido que PCI y AGP. Este sistema es apoyado, principalmente, por Intel, que empezó a desarrollar el estándar con el nombre de proyecto Arapahoe después de retirarse del sistema Infiniband

Puertos de memoria: son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma.

Puertos inalámbricos:Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas.

Puerto USB:permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos cuatro puertos USB 2.0 en los más modernos, y algún USB 1.1 en los mas anticuados



QUE ES UN FIREWALL

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.





TIPOS DE CORTAFUEGOS

Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.


Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.


Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.


Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.


Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.



¿QUE ES POE ?

Es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre al dispositivo de red como, por ejemplo, un teléfono IP o una cámara de red, usando el mismo cable que se utiliza para una conexión de red.


VENTAJAS

1. PoE es una fuente de alimentación inteligente: Los dispositivos se pueden apagar o reiniciar desde un lugar remoto usando los protocolos existentes, como el Protocolo simple de administración de redes (SNMP, Simple Network Management Protocol).
2. PoE simplifica y abarata la creación de un suministro eléctrico altamente robusto para los sistemas: La centralización de la alimentación a través de concentradores (hubs) PoE significa que los sistemas basados en PoE se pueden enchufar al Sistema de alimentación ininterrumpida (SAI) central, que ya se emplea en la mayor parte de las redes informáticas formadas por más de uno o dos PC, y en caso de corte de electricidad, podrá seguir funcionando sin problemas.
3. Los dispositivos se instalan fácilmente allí donde pueda colocarse un cable LAN, y no existen las limitaciones debidas a la proximidad de una base de alimentación (dependiendo la longitud del cable se deberá utilizar una fuente de alimentación de mayor voltaje debido a la caída del mismo, a mayor longitud mayor perdida de voltaje, superando los 25 metros de cableado aproximadamente).
4. Un único juego de cables para conectar el dispositivo Ethernet y suministrarle alimentación, lo que simplifica la instalación y ahorra espacio.
5. La instalación no supone gasto de tiempo ni de dinero ya que no es necesario realizar un nuevo cableado.
6. PoE dificulta enormemente cortar o destrozar el cableado: Generalmente el cableado se encuentra unido a bandejas en los huecos del techo o detrás de conductos de plástico de muy difícil acceso. Cualquier corte de estos cables resultará obvio al momento para quien pase por el lugar y, por supuesto, para los usuarios de los ordenadores que serán incapaces de proseguir con su trabajo.

DESVENTAJA

Ausencia de estándares tecnológicos para la interoperabilidad de equipos.