miércoles, 12 de marzo de 2014

Amplitud Modulada: 
La modulación de amplitud (AM) es una técnica utilizada en la comunicación electrónica, más comúnmente para la transmisión de información a través de una onda transversal de televisión. La modulación en altitud (AM) funciona mediante la variación de la amplitud de la señal transmitida en relación con la información que se envía. Contrastando esta con la modulación de frecuencia, en la que se varía la frecuencia, y la modulación de fase, en la que se varía la fase. A mediados de la década de 1870, una forma de modulación de amplitud, inicialmente llamada "corrientes ondulatorias", fue el primer método para enviar con éxito audio a través de líneas telefónicas con una calidad aceptable. 

Aplicacion de la Amplitud modulada: 
Una gran ventaja de AM es que su demodulación es muy simple y, por consiguiente, los receptores son sencillos y baratos; un ejemplo de esto es la radio a galena. Otras formas de AM como la modulación por Banda lateral única o la Doble Banda Lateral son más eficientes en ancho de banda o potencia pero en contrapartida los receptores y transmisores son más caros y difíciles de construir, ya que además deberán reinsertar la portadora para conformar la AM nuevamente y poder demodular la señal trasmitida.
La AM es usada en la radiofonía, en las ondas medias, ondas cortas, e incluso en la VHF: es utilizada en las comunicaciones radiales entre los aviones y las torres de control de los aeropuertos. La llamada "Onda Media" (capaz de ser captada por la mayoría de los receptores de uso doméstico) abarca un rango de frecuencia que va desde 535 a 1705 kHz.
Frecuencia Modulada:  
La frecuencia modulada (FM) o modulación de frecuencia es una modulación angular que transmite información a través de una onda portadora variando su frecuencia. En aplicaciones analógicas, la frecuencia instantánea de la señal modulada es proporcional al valor instantáneo de la señal moduladora. Datos digitales pueden ser enviados por el desplazamiento de la onda de frecuencia entre un conjunto de valores discretos, una modulación conocida como FSK.
La frecuencia modulada es usada comúnmente en las radiofrecuencias de muy alta frecuencia por la alta fidelidad de la radiodifusión de la música y el habla. El sonido de la televisión analógica también es difundido por medio de FM. Un formulario de banda estrecha se utiliza para comunicaciones de voz en la radio comercial y en las configuraciones de aficionados. El tipo usado en la radiodifusión FM es generalmente llamado amplia-FM o W-FM (de la siglas en inglés "Wide-FM"). En la radio de dos vías, la banda estrecha o N-FM (de la siglas en inglés "Narrow-FM") es utilizada para ahorrar ancho de banda. Además, se utiliza para enviar señales al espacio.
La frecuencia modulada también se utiliza en las frecuencias intermedias de la mayoría de los sistemas de vídeo analógico, incluyendoVHS, para registrar la luminancia (blanco y negro) de la señal de video. La frecuencia modulada es el único método factible para la grabación de video y para recuperar de la cinta magnética sin la distorsión extrema, como las señales de vídeo con una gran variedad de componentes de frecuencia - de unos pocos hercios a varios megahercios, siendo también demasiado amplia para trabajar conequalisers con la deuda al ruido electrónico debajo de -60 dB. La FM también mantiene la cinta en el nivel de saturación, y, por tanto, actúa como una forma de reducción de ruido del audio, y un simple corrector puede enmascarar variaciones en la salida de la reproducción, y que la captura del efecto de FM elimina a través de impresión y pre-eco. Un piloto de tono continuo, si se añade a la señal - que se hizo en V2000 o video 2000 y muchos formatos de alta banda - puede mantener el temblor mecánico bajo control y ayudar al tiempo de corrección.
Dentro de los avances más importantes que se presentan en las comunicaciones, la mejora de un sistema de transmisión y recepción en características como la relación señal – ruido, sin duda es uno de los más importantes, pues permite una mayor seguridad en las mismas. Es así como el paso de Modulación en Amplitud (A.M.), a la Modulación en Frecuencia (F.M.), establece un importante avance no solo en el mejoramiento que presenta la relación señal ruido, sino también en la mayor resistencia al efecto del desvanecimiento y a la interferencia, tan comunes en A.M.
La frecuencia modulada también se utiliza en las frecuencias de audio para sintetizar sonido. Está técnica, conocida como síntesis FM, fue popularizada a principios de los sintetizadores digitales y se convirtió en una característica estándar para varias generaciones de tarjetas de sonido de computadoras personales
 

Modulacion de Fase: 
Es una modulación que se caracteriza porque la fase de la onda portadora varía en forma directamente proporcional de acuerdo con la señal modulante. La modulación de fase no suele ser muy utilizada porque se requieren equipos de recepción más complejos que los defrecuencia modulada. Además puede presentar problemas de ambigüedad para determinar si una señal tiene una fase de 0º o 180º. 
Teoria: 
Supongamos que la señal a ser transmitida o moduladora es \scriptstyle m(t) y que la señal portadora se expresa como:
c(t)=A_{c}\sin \left(\omega _{{\mathrm  {c}}}t+\phi _{{\mathrm  {c}}}\right).
Donde:
\scriptstyle \omega _{{\mathrm  {c}}} = Frecuencia angular de la portadora.
La señal resultante es descrita por la siguiente ecuación:
y(t)=A_{c}\sin \left(\omega _{{\mathrm  {c}}}t+m(t)+\phi _{{\mathrm  {c}}}\right).
Esto demuestra como \scriptstyle m(t) modula la fase; mientras mayor sea el valor de la señal en determinado punto en el tiempo, mayor será el desfase de la onda portadora en ese punto. Esto también puede ser visto como un cambio en la frecuencia de la onda portadora y así la Modulación de Fase se puede considerar como un caso especial de la FM en la cual la modulación en frecuencia es dada por la derivada respecto al tiempo de la modulación de fase.
Las matemática del comportamiento de la densidad espectral revela que existen dos regiones de interés particular:
  • Para señales de amplitud pequeña, la modulación de fase es similar a la AM y muestra, por tanto, el "doblado" de su ancho de banda base y pobre eficiencia.
  • Para señales senoidales grandes, esta modulación es similar a la FM, y su ancho de banda es aproximadamente:
2\left(h+1\right)f_{{\mathrm  {M}}},
donde\textstyle f_{{\mathrm  {M}}}=\omega _{{\mathrm  {m}}}/2\pi  y \textstyle h es el índice de modulación. Esto también se conoce como la Regla de Carson para la modulación de fase. El índice de modulación, en este caso, indica cuanto varía la fase alrededor del valor sin modulación en la onda portadora:
h=\Delta \theta .
Donde \scriptstyle \Delta \theta  es la desviación pico en fase. 

Modulacion por amplitud de pulsos: 
La modulación por amplitud de pulsos (Pulse Amplitude-Modulation) (PAM)
La modulación PAM en donde la posición y el ancho quedan fijos y la amplitud es la que varía. Dichas amplitudes pueden ser reales o complejas. Si representamos las amplitudes en el plano complejo tenemos lo que se llaman constelaciones de señal (incluir dibujo). En función del número de símbolos o amplitudes posibles se llama a la modulación N-PAM. Así podemos tener 2PAM, 4PAM, 260PAM. De la correcta elección de los puntos de la constelación (amplitudes) depende la inmunidad a ruido (distancia entre puntos) o la energía por bit (distancia al origen). 
En este tipo de modulación se distinguen dos clases: modulación analógica de pulsos, en que la información se transmite básicamente en forma analógica, pero la transmisión tiene lugar a intervalos discretos de tiempo y modulación digital de pulsos en que la señal de información es discreta, tanto en amplitud como en tiempo, permitiendo la Transmisión de datos como una secuencia de pulsos codificados, todos de la misma amplitud. Este tipo de transmisión no tiene contraparte en los sistemas de onda continua. En la modulación digital, la señal de información es un flujo binario compuesto por señales binarias, es decir cuyos niveles de voltaje sólo son dos y corresponden a ceros y unos. La señal de muestreo es en general una sucesión de pulsos unipolares, cuyas amplitudes son proporcionales a los valores muestra instantáneos del mensaje de datos
 
 Muestreo: 
El proceso de muestreo es común a todos los sistemas de modulación de pulsos y por lo general, su descripción se hace en el dominio del tiempo. Mediante el muestreo, una señal analógica continua en el tiempo, se convierte en una secuencia de muestras discretas de la señal, a intervalos regulares. El teorema de muestreo establece que: Una señal continua, de energía finita y limitada en banda, sin componentes espectrales por encima de una frecuencia fmax, queda descrita completamente especificando los valores de la señal a intervalos de 1/2fmax segundos. La señal así muestreada puede recuperarse mediante un filtro de paso bajo. La frecuencia 2fmax se designa como frecuencia de Nyquist 
Modulacion por impulsos Codificados: 
La modulación por impulsos codificados (MIC o PCM por sus siglas inglesas de Pulse Code Modulation) es un procedimiento demodulación utilizado para transformar una señal analógica en una secuencia de bits (señal digital), este método fue inventado por Alec Reeves en 1937. Una trama o stream PCM es una representación digital de una señal analógica en donde la magnitud de la onda analógica es tomada en intervalos uniformes (muestras), cada muestra puede tomar un conjunto finito de valores, los cuales se encuentran codificados. Los flujos (streaming) PCM tienen dos propiedades básicas que determinan su fidelidad a la señal analógica original: la frecuencia de muestreo, es decir, el número de veces por segundo que se tomen las muestras; y la profundidad de bit1 , que determina el número de posibles valores digitales que puede tomar cada muestra 
Muestreo: 
Consiste tomar muestras (medidas) del valor de la señal n veces por segundo, con lo que tendrán n niveles de tensión en un segundo.
Así, cuando en el sistema de la Figura 1 aplicamos en las entradas de canal las señales (a), (b) y (c) (Figura 2), después del muestreo obtenemos la forma de onda.
Para un canal telefónico de voz es suficiente tomar 8.000 muestras por segundo, es decir, una muestra cada 125 μs. Esto es así porque, de acuerdo con el teorema de muestreo, si se toman muestras de una señal eléctrica continua a intervalos regulares y con una frecuencia doble a la frecuencia máxima que se quiera muestrear, dichas muestras contendrán toda la información necesaria para reconstruir la señal original.
Como en este caso tenemos una frecuencia de muestreo de 8 kHz (período 125 μs), sería posible transmitir hasta 4 kHz, suficiente por tanto para el canal telefónico de voz, donde la frecuencia más alta transmitida es de 3,4 kHz.
El tiempo de separación entre muestras (125 μs) podría ser destinado al muestreo de otros canales mediante el procedimiento de multiplexación por división de tiempo (TDM). 
Cuantificacion: 
 Por eso en la cuantificación se asigna un determinado valor discreto a cada uno de los niveles de tensión obtenidos en el muestreo. Como las muestras pueden tener un infinito número de valores en la gama de intensidad de la voz, gama que en un canal telefónico es de aproximadamente 60 dB, o, lo que es lo mismo, una relación de tensión de 1000:1, con el fin de simplificar el proceso, lo que se hace es aproximar al valor más cercano de una serie de valores predeterminados. 
Codificacion: 
En la codificación, a cada nivel de cuantificación se le asigna un código binario distinto, con lo cual ya tenemos la señal codificada y lista para ser transmitida. La forma de una onda sería la indicada como (f) en la Figura 2.F
En telefonía, la señal analógica vocal con un ancho de banda de 4 Khz se convierte en una señal digital de 64 kbit/s. En telefonía pública se suele utilizar transmisión plesiócrona, donde, si se usa un E1, podrían intercalarse otras 29 señales adicionales. Se transmiten, así, 32x64000 bit/s = 2.048.000 bit/s (30 canales para señales de voz, uno para señalización y otro para sincronismo). 



1.      HTTP:  Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos(URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
2.      DNS: Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre





3.      TELNET: Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero es una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

4.      SMTP: El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de redutilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet.1
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).
En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la + SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.2
Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.2




5.      SSH: SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.
6.      SNMP: El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).
SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad; sin embargo no ha sido mayoritariamente aceptado en la industria.
Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos: lectura, escritura, notificación y operaciones transversales.
El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados.
El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados.
El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación al NMS.
Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por ejemplo, una tabla de rutas.



7.      HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglasHTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
El puerto estándar para este protocolo es el 443.
Diferencias con HTTP
En el protocolo HTTP las URLs comienzan con "http://" y utilizan por defecto el puerto 80, las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por defecto.
HTTP es inseguro y está sujeto a ataques man-in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser menos inseguro.
Capas de red
HTTP opera en la capa más alta del modelo OSI, la capa de aplicación; pero el protocolo de seguridad opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS).
Configuración del servidor
Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un certificado de clave pública para el servidor web. Este certificado debe estar firmado por una autoridad de certificación para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados raíz firmados por la mayoría de las autoridades de certificación por lo que estos pueden verificar certificados firmados por ellos.






8.      FTP: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
9.      DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es unprotocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
·     Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
·     Asignación automática: Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
·     Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNSestablecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.
En Windows 98 o posterior, cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing"
10.  TFTP: TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.
Algunos detalles del TFTP:
·         Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP).
·      No puede listar el contenido de los directorios.
·         No existen mecanismos de autenticación o cifrado.
·         Se utiliza para leer o escribir archivos de un servidor remoto.
·         Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.
11.  POP 3: En informática se utiliza el Post Office Protocol (POP3Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP 3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.1
12.  SIP: Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un protocolo desarrollado por el grupo de trabajo MMUSIC del IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el videovozmensajería instantáneajuegos en línea y realidad virtual.
La sintaxis de sus operaciones se asemeja a las de HTTP y SMTP, los protocolos utilizados en los servicios de páginas Web y de distribución de e-mails respectivamente. Esta similitud es natural ya que SIP fue diseñado para que la telefonía se vuelva un servicio más en Internet.
En noviembre del año 2000, SIP fue aceptado como el protocolo de señalización de 3GPP y elemento permanente de la arquitectura IMS (IP Multimedia Subsystem). SIP es uno de los protocolos de señalización para voz sobre IP, los otros son H.323 e IAX2
13.      FTPS (comúnmente referido como FTP/SSL) es un nombre usado para abarcar un número de formas en las cuales el software FTP puede realizar transferencias de ficheros seguras. Cada forma conlleva el uso de una capa SSL/TLS debajo del protocolo estándar FTP para cifrar los canales de control y/o datos. No debe confundirse con el protocolo seguro de transferencia de ficheros SFTP, el cual suele ser usado con SSH.
El uso más común de FTP y SSL es:
·       AUTH TLS o FTPS Explícito, nombrado por el comando emitido para indicar que la seguridad TLS es obligatoria. Este es el método preferido de acuerdo al RFC que define FTP sobre TLS. El cliente se conecta al puerto 21 del servidor y comienza una sesión FTP sin cifrar de manera tradicional, pero pide que la seguridad TLS sea usada y realiza la negociación apropiada antes de enviar cualquier dato sensible.
·      AUTH como está definido en el RFC 2228.

·       FTPS Implícito es un estilo antiguo, pero todavía ampliamente implementado en el cual el cliente se conecta a un puerto distinto (como por ejemplo el 990), y se realiza una negociación SSL antes de que se envíe cualquier comando FTP.

Canales de Datos

La comunicación pueden ser o no ser cifrada en el canal de comandos, en el canal de datos, o más a menudo en ambos. Si el canal de comandos no se cifra, se dice que el procotolo está usando un canal de comandos en claro (CCC). Si el canal de datos no está cifrado, se dice que el protocolo usa un canal de datos en claro (CDC).

Subscribe to RSS Feed Follow me on Twitter!