Post on 20-Jul-2015
5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com
http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 1/9
5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com
http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 2/9
SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO
2
CONTENIDO
INTRODUCCION ........................................................................................................................ 3
PROTOCOLO UDP ...................................................................................................................... 4
PROTOCOLO TELNET ................................................................................................................. 5
PROTOCOLO DNS ...................................................................................................................... 7
CONCLUSIONES......................................................................................................................... 9
5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com
http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 3/9
SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO
3
INTRODUCCION
Un protocolo es un conjunto de reglas que se encargan de indicar los procedimientos para quelas computadoras intercambien información a través de la red, todos ellos se encuentran en una
o mas capas del modelo OSI o TCP/IP. Forman la base esencial de una red, debido a que estos
establecen el lenguaje de comunicación que se va a utilizar entre los distintos equipos de una
red para la transmisión de datos e información entre sí.
El término protocolo se ha utilizado en distintos contextos, ejemplo de ello es cuando se indica
que los representantes de distintos países se ajustan a las reglas del protocolo creadas para
ayudarles a interactuar de forma correcta con los diplomáticos de otros países, ellos crean
protocolos para que la comunicación sea correcta y sea interpretada de forma idónea. De la
misma forma se aplican las reglas del protocolo al entorno de la informática. Cuando dos
equipos o computadoras están conectados en red, las reglas y procedimientos técnicos que
hacen que se comuniquen es lo que se denomina protocolo.
En este ensayo se presenta a grandes rasgos tres de los diferentes protocolos que son
utilizados para la comunicación a través de internet; el protocolo UDP, el protocolo Telnet y el
protocolo DNS, se presenta una pequeña descripción de cada uno de ellos, las diversas
aplicaciones, así como las posibles ventajas y desventajas al utilizar dicho protocolo.
5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com
http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 4/9
SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO
4
PROTOCOLO UDP
El Protocolo de Datagrama de Usuario (UDP), proporciona una comunicación sencilla
entre dos computadoras de manera rápida y no consume muchos recursos en nuestras
máquinas. Es un protocolo que pertenece a la capa de transporte.
Este protocolo permite la transferencia de datagramas1 entre aplicaciones y programas de
aplicación en una red. Numera a los puertos que utiliza para diferenciar entre los numerosos
programas de aplicación que se ejecutan en un sistema. Envía mensajes a través de la red
usando lo que se llama puerto de origen que es el número de puerto de la aplicación de la
máquina que envía el mensaje y el puerto destino que contiene el puerto de la aplicación de la
computadora al que se envía la información.
Es un protocolo muy útil, en casos en los que no es necesario el mucho control de los datos que
se envían, ya que no hay un control de los paquetes que son enviados y éstos pueden sererróneos y en casos no llegar a su destino. Esta problemática es debido a que no se realiza una
conexión previa entre origen y destino como ocurre en otros protocolos. Se usa cuando la
rapidez es más importante que la calidad, en los casos en que la información que se envía
puede caber en un solo datagrama.
Utiliza el protocolo IP para transportar los mensajes, es decir, van encapsulados dentro de un
datagrama IP; no controla los errores, cuando se detecta un error en un datagrama, se elimina.
Este protocolo no enumera los datagramas y tampoco utiliza una confirmación de entrega de
mensajes, esto provoca que no haya garantía que un paquete llegue al destino correcto y por
tanto los datagramas pueden llegar duplicados y en su caso hasta desordenados.
Si lo que se requiere es una entrega fiable y ordenada de secuencias de datos no deberían
utilizar este protocolo sino el Protocolo de Control de Transmisión (TCP)
A pesar de las desventajas del protocolo UDP, hay algunas situaciones donde es factible la
utilización del mismo como en aplicaciones de tiempo real como audio y video donde no se
admiten retardos ya que recordemos que el protocolo UDP es de velocidad, otra aplicación sería
en situaciones en las que se necesitan conectar dos equipos en una red interna (LAN) utilizando
una IP interna, otra utilización de éste protocolo es cuando se hacen consultas a servidores en
las que se envían uno o dos mensajes solamente, resulta más importante transmitir con
velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.
1Un datagrama es un fragmento de paquete que es enviado con la suficiente información para que la red
pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de maneraindependiente a los fragmentos restantes.
5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com
http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 5/9
SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO
5
PROTOCOLO TELNET
El protocolo Telnet se desarrolló pensando en un funcionamiento similar al de los protocolos
cliente-servidor, pero siguiendo una arquitectura diferente a este tipo de protocolos, de hecho,
se diseñó de forma que se pudiera establecer una sesión en cualquier tipo de servidor,entrando a través de la conexión establecida a partir de un terminal cualquiera, nos permite,
ejecutar programas en el servidor.
Es de importancia mencionar que, si bien el protocolo Telnet no está construido como una
arquitectura cliente-servidor, en la práctica se trabaja con aplicaciones que funcionan como tal
ya que la maquina que inicia sesión lo hace contra otra que sirve como cliente. De hecho, hoy
existen numerosos clientes Telnet que presentan una interfaz gráfica que facilita enormemente
el manejo de las aplicaciones. El objetivo básico de la interfaz gráfica es las aplicaciones
permitan la implementación del protocolo Telnet y su correcto funcionamiento. Telnet es un
protocolo estándar de sesión de trabajo remoto en Internet, este permite estar frente a un equipode cómputo y establecer una sesión con otra computadora remota en la red, esta puede ser en
una máquina en un mismo edificio, en un campus universitario o hasta con otra computadora del
otro lado del mundo.
Cuando alguien se conecta, es como si el teclado de su computadora estuviera conectado a esa
computadora remota o distante ya que podrá tener acceso a todos los servicios que esa
máquina contiene como realizar una sesión normal o en su caso tener acceso a muchos
servicios especiales que pueda brindar diferentes equipos de la red. Como se ha mencionado el
protocolo telnet sirve para conectarse desde una computadora a otra en cualquier parte de la
red y una vez establecida la comunicación, la terminal se comporta como si estuviera conectado
directamente a otra computadora y este modo de funcionamiento se conoce como "terminal
remoto".
Una aplicación cliente TELNET es posible ejecutarla desde cualquier sistema operativo, pero
cabe mencionar que los servidores suelen ser sistemas VMS o UNIX por lo que, los comandos y
sintaxis que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema
local que utiliza el usuario se convierte en un terminal que se denomina "no inteligente" en
donde todos los caracteres pulsados y las acciones que se realicen se envían al host remoto, el
cual devuelve el resultado de su trabajo, este trabajo es un poco complejo y para facilitar la tarea
a los usuarios, en algunos casos se encuentran desarrollados menús con las distintas opciones
que se ofrecen y por tanto el usuario escoge la más conveniente.
Para utilizar telnet, se ejecuta un programa especial, llamado telnet, en nuestro ordenador. Este
programa utiliza la red para conectarse al ordenador especificado. Una vez que se hace la
conexión, telnet actúa como un intermediario entre nosotros (nuestra computadora) y el
ordenador remoto. Cada vez que se pulsa una tecla en nuestro ordenador, ésta se envía al
ordenador remoto. Cada vez que el ordenador remoto produce una respuesta, ésta se
5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com
http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 6/9
SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO
6
envía a nuestro ordenador que la muestra en pantalla.
En términos telnet, nuestro ordenador o computadora se denomina "host local", el otro
ordenador, con el que el programa telnet conecta, se denomina "host remoto". Se utilizan estos
términos sin importar la distancia a que se encuentran los ordenadores, tanto si están al otro
lado del mundo o en el mismo lugar, como el cuarto de una casa o departamento.
Si queremos implementar una aplicación que funcione como un cliente Telnet en una consola
de comandos de un sistema operativo cualquiera es necesario saber que el cliente será
siempre el encargado de iniciar la conexión hacia el servidor, y no el servidor hacia el cliente,
otras de las cosas que hay que saber es que se limitarán las opciones que pueda intentar
negociar el cliente, ya que algunas estarán restringidas de tal manera que sólo el servidor podrá
iniciar la negociación y no el cliente.
Otro de los puntos que hay que tomar en cuenta si se quiere implementar una aplicación que
funcione como cliente Telnet es que el conjunto de aplicaciones permitirá al cliente iniciar la
negociación de otros modos de trabajo como el modo en línea y sólo él, iniciará la negociaciónde este u otros tipos de opciones; el servidor no podrá cambiar nunca el modo de trabajo a
menos que acceda a la petición del cliente y para eso se necesita una contraseña de sesión que
deberá enviarse cifrada por motivos de seguridad, ya que podría ser robada en la web y podrían
tomar control del equipo, y por tanto, la aplicación cliente deberá encargarse del cifrado de la
contraseña antes de ser enviada hacia el servidor.
Una que se establece la conexión, se nos pide una identificación para darnos acceso, en este
caso el usuario y la contraseña, si los datos son los correctos, se nos permitirá entrar a la red y
tendremos acceso a los servicios disponibles para el usuario con el cual nos identificamos.
Las direcciones Telnet consisten al igual que cualquier otra, en la dirección numérica IP del
servidor de la red al que deseamos acceder, formada por una serie de cuatro números que son
separados por un punto. Desde el sistema operativo Windows, en este caso, se da clic sobre el
botón inicio y se escoge la opción "Ejecutar". En la ventana que aparece se debe escribir "Telnet
direccion.host.remoto". Un ejemplo sería la dirección de Enviro NET: 128.183.104.16; ésta
dirección proporciona acceso a la base de datos de la máquina o espacio al que se accedió a
través de ella.
Si queremos acceder a un sitio Telnet desde nuestro navegador, basta con escribir su dirección
en la barra de direcciones, precedido del término telnet, tomando como ejemplo la direcciónanterior se ría de la siguiente forma telnet://128.183.104.16/; nuestro navegador se encargará
automáticamente de ejecutar un programa adicional para Telnet y este establecerá la conexión
con el servicio al que queremos ingresar.
Grandes bibliotecas, centros académicos, centros de investigación y de información utilizan
Telnet para que sus bases de datos a disposición del público, o en su caso para que el personal
autorizado pueda consultar su sistema informativo actual, sin tener que invertir en trasladarlo a
5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com
http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 7/9
SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO
7
la red.
El mayor problema de Telnet es de seguridad, ya que todos los nombres de usuario y
contraseñas que se utilizan para entrar en las máquinas viajan por la red, esto facilita que
cualquiera que sea experto en red pueda obtener los nombres de usuarios y contraseñas, y de
esta forma acceder también a todas esas máquinas. Esta es la razón por la que se dejó de
utilizar, casi totalmente. Luego apareció y se popularizó el SSH2
, que se puede decir que es unaversión cifrada de telnet, hoy en día se puede cifrar toda la comunicación del protocolo durante
el establecimiento de sesión.
Existen varias razones por lo que no es recomendable utilizar telnet para los sistemas
modernos, claro está desde el punto de vista de seguridad; a través de varias investigaciones
sobre los años pasados, se ha detectado que Telnet tiene varias vulnerabilidades y no se tiene
registro que ésta problemática se halla resuelto y por tanto podrían existir todavía, otra de las
razones por la cual no se recomienda es, que Telnet no cifra ninguno de los datos que se envían
a través de la red, por tanto es fácil de interferir y muchas veces hasta grabar comunicaciones;
esto se podría utilizar para propósitos maliciosos que podrían perjudicar la seguridad de la basede datos de quienes utilizan éste protocolo.
Otro motivo es que no cuenta con un esquema autentificación que permita asegurar que la
comunicación que se está realizando, no se está interceptando y pueda utilizarse más adelante
para causar daño. No se recomienda utilizarlo en un ambiente donde lo importante es la
seguridad como el internet público, ésta razones han propiciado que se vaya abandonando el
protocolo Telnet por otro que brinde las mismas funcionalidades pero que sea más seguro como
el SSH.
Mucho de los expertos de seguridad han recomendado que el uso de telnet para conexionesremotas sea descontinuado y se utilice uno con mayor seguridad. Cuando Telnet fue creado o
había en ese entonces problemas de seguridad, debido a que se utilizaba solamente en las
redes de grandes instituciones educativas, en instalaciones de investigación privada y en el
gobierno. Pero a raíz del surgimiento de la banda ancha en los años 90, el número de usuarios
aumentó e inició la época de los hacker y por tanto se volvió inseguro la utilización de este
protocolo.
PROTOCOLO DNS
Recién iniciada la red de internet, la resolución de nombres por números IP se realizaba a través
de un archivo de texto llamado hosts, este archivo contenía cada una de las direcciones IP
2SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a
máquinas remotas a través de una red. Permite manejar por completo la computadora mediante unintérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos sitenemos un Servidor X arrancado.
5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com
http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 8/9
SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO
8
asociadas al nombre asignado a cada computadora, pero a medida que la red fue creciendo
esta forma de asignación de nombres a través de los números de IP fue presentando
problemas, debido a que este hosts era administrado por el encargado de cada red y no se
podía garantizar que no se le asignara el mismo nombre a varias máquinas y esto trajo consigo
la duplicación de nombres y por tanto la colisión de nombres en una misma red.
Para resolver estos problemas se creó o desarrolló el protocolo de Sistema de Nombres de
Dominios mejor conocido como DNS (Domain Name System); que es un conjunto de protocolos
y servicios que permiten a los usuarios utilizar nombres en vez de tener que recordar las
complicadas direcciones IP numéricas, ésta es la función principal de los protocolos DNS. Un
ejemplo común es la dirección IP del sitio de redes.es es 200.64.128.4, la mayor parte de la
gente preferiría recordar el nombre redes.es en vez de los números 200.64.128.4. Además es
más fácil de recordar el nombre y la dirección IP numérica podría cambiar en algunas ocasiones
por muchas razones, pero el nombre no cambia para nada.
El DNS es una base de datos distribuida que permite llevar un control local sobre los segmentosde la base de datos en general y que cada segmento esté disponible a lo largo de toda la red
Internet y ser utilizable en el momento que se requiera. Este protocolo está compuesto por dos
programas, uno llamado servidor de nombres de dominios y otro llamado resolvers. El primero
(servidor de nombres de dominios) contiene la base de datos de un segmento y la cual se
puede accesar a ella a través del segundo programa (resolvers).
Los servidores de nombres se dividen en cuatro tipos, el servidor primario, que es quien
contiene toda la información acerca del dominio, el servidor secundario, que copia la base de
datos del primer servidor, el servidor de sólo caché, quien construye la base de datos de DNS
que es utilizado para peticiones caché y por último el servidor silencioso que es quien actúacomo un servidor normal de tipo primario. El nombre de un dominio es un conjunto de etiquetas
separadas por puntos que identifica un camino desde la raíz en orden inverso y éste puede ser
administrado por una organización diferente, pudiendo contener hosts y subdominios, cada
organización puede crear subdominios y repartir responsabilidad de cada uno de sus
subdominios en organizaciones diferentes.
El DNS utiliza un modelo cliente-servidor en el cual los servidores contienen información
acerca de la base de datos DNS y la ponen a disposición de los clientes que quieran
utilizarlo, cuando un servidor recibe una petición por parte de un cliente sobre un host que
aún no tiene en su caché, lo que hace es preguntar a alguien que lo sepa, este es un
servidor llamado “servidor autoritario”, quién es el responsable de mantener la información
de DNS, éste puede certificar con seguridad que el nombre existe.
Cuando el servidor que es contactado no contiene información para ese nombre de
dominio, entonces se pasa la información al servidor autoritario superior en la cadena, que se
encarga de buscar la información hasta que la encuentra. El servidor que primeramente hizo
la solicitud almacena la información en su caché para en futuras solicitudes no tenga que
recurrir al servidor autoritario.
5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com
http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 9/9
SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO
9
CONCLUSIONES
Los protocolos de internet hoy en día se han convertido en una de las familias de protocolos
más utilizada en el mundo y están diseñados para facilitar la intercomunicación de redes de
computadores, constan de muchos protocolos diseñados para dar soporte a las operaciones decomunicación entre redes.
Los protocolos internet contienen una gran cantidad de protocolos de nivel de aplicación, el
protocolo de transferencia de archivos y el protocolo simple de transferencia de correo; pero a
raíz de la gran utilidad de ellos es importante recalcar que la seguridad en las redes es un
aspecto que no se puede descuidar, debido a que los datos viajan por un medio no tan seguro
como es la red; se requieren mecanismos que aseguren la confidencialidad de los datos así
como su integridad y autenticidad, para que no sean robadas a través de ellas.
Muchos de los protocolos no son tan seguros, por lo que es importante tomar en cuenta que sitenemos la necesidad de utilizarlos, busquemos los más seguros para que nuestras
contraseñas, datos o usuarios no sean robados. Para evitar estos problemas, es recomendable
que después de determinadas transferencias de datos, nuestros usuarios y contraseñas sean
cambiados para mayor seguridad. Aunque podemos mencionar que sin los protocolos de
internet es imposible podernos comunicar con otras personas e imposible compartir información
que gran relevancia para nosotros.