00:00:00
[Música]
00:00:05
un fuerte saludo y bienvenida a un nuevo
00:00:07
episodio de tu curso de fundamentos de
00:00:09
red hoy vamos a tocar el tema del modelo
00:00:11
tcp/ip
00:00:14
este modelo consta de cuatro capas
00:00:17
aplicación transporte internet y acceso
00:00:20
a este tipo de modelo no se es más útil
00:00:23
para el tema de los protocolos ok desde
00:00:26
ese punto de vista podemos decir que la
00:00:28
capa de aplicación es equivalente a la
00:00:31
aplicación la presentación y la sección
00:00:33
transporte es equivalente también a
00:00:35
transporte internet es equivalente a red
00:00:38
y acceso es equivalente a los enlaces de
00:00:41
datos como también para la parte física
00:00:45
en la capa de acceso establecemos sus
00:00:48
características funcionales para
00:00:50
transmitir los datos cuáles son los
00:00:52
protocolos que se necesitan para
00:00:54
manipular esos enlaces físicos ya en la
00:00:58
capa de red acá más que todo vamos a
00:01:01
tocar con el tema de los protocolos pero
00:01:03
como siempre tratando de hallar la mejor
00:01:06
ruta en la capa de transporte es donde
00:01:09
vamos a encontrar todos los protocolos
00:01:11
que se encargan de que ese paquete
00:01:14
llegue a su destino en la capa de
00:01:16
aplicación precisamente acá lo que vamos
00:01:19
a hacer es manejar la asunción
00:01:21
que interactúan precisamente con el
00:01:23
usuario con diferentes protocolos
00:01:27
dentro del protocolo tcp/ip en la capa
00:01:30
de acceso donde se trabaja con las
00:01:32
direcciones mac vamos a encontrar los
00:01:34
protocolos en internet
00:01:36
efe day y tocar ring recordemos que
00:01:40
internet es el más popular en este tema
00:01:42
de las redes más que todo por su
00:01:45
distribución land ok
00:01:47
efe the day se usa más que todo para la
00:01:50
fibra óptica y el desaparecido toque
00:01:52
ring generalmente este tipo de
00:01:54
tecnología era brindado por ibm pero a
00:01:57
diferencia de internet éste sí que era
00:02:00
muy costoso ok entonces ha sido
00:02:02
sustituido por el protocolo internet más
00:02:05
que todo por la parte económica
00:02:08
ok bien dentro del internet encontramos
00:02:10
y cmp que es internet control messenger
00:02:13
protocol erp que por sus siglas quiere
00:02:16
decir adverso resolución protector brawn
00:02:19
que es reserva adwords revolución por
00:02:21
alcohol y el último que es el conocido
00:02:23
ip que en realidad lo que quiere decir
00:02:26
es protocolo de internet
00:02:29
ok bien acá se trabaja más que todo ya
00:02:32
con las direcciones ip que recordemos
00:02:35
que las direcciones ip son direcciones
00:02:37
lógicas donde el administrador es quien
00:02:40
asigna manualmente a qué ordenador le
00:02:43
pertenece cierta dirección ok en este
00:02:46
caso si usamos el protocolo de iese mp
00:02:48
lo que estamos haciendo es resolver los
00:02:50
protocolos de interconectividad mediante
00:02:54
pruebas okay más que todo ese va a ser
00:02:56
su función de ii-sp realizar pruebas
00:02:59
para que realmente vemos si está
00:03:01
habiendo conectividad entre ordenadores
00:03:04
usando ya el protocolo de aire pp lo que
00:03:07
estamos diciendo es que a partir de una
00:03:09
dirección ip busquemos una dirección mac
00:03:12
de un ordenador ok
00:03:15
esa es su función ya conducimos rap que
00:03:18
es reserva android revolución protocolo
00:03:20
lo que estamos haciendo en este caso es
00:03:22
lo contrario a partir de una dirección
00:03:25
mac
00:03:25
vamos a averiguar una dirección
00:03:29
y para terminar en esta capa en la parte
00:03:32
de la ip lo que vamos a hacer es buscar
00:03:35
como siempre la mejor ruta entre el
00:03:38
origen y el destino vamos a recordar que
00:03:41
en la dirección ip son direcciones
00:03:43
lógicas por tanto el administrador debe
00:03:46
asignar a cada ordenador cuál le
00:03:48
pertenece a cada una
00:03:50
ok pero más o menos así es como trabaja
00:03:52
ok tiene que haber un origen y un
00:03:55
destino muy bien vamos a pasar a la
00:03:58
siguiente capa que es la capa de
00:03:59
transporte bien ya en este punto lo que
00:04:02
vamos a ver es lo que ya vimos en
00:04:04
nuestro anterior modelo en el modelo o
00:04:06
xing a lo que me refiero es del
00:04:08
protocolo tcp/ip ok esto ya lo vimos en
00:04:11
nuestro anterior episodio no vamos a
00:04:13
entrar en tanto detalle es simple
00:04:16
recordemos que tcp quiere decir que
00:04:19
vamos a usar un protocolo confiable a
00:04:21
diferencia de vp que lo que nos
00:04:23
referimos es a usar un protocolo más
00:04:26
rápido pero a la vez no es confiable
00:04:30
ok a eso me refiero más que todo en
00:04:32
estos temas de tcp y vp ok el uso de
00:04:37
estos protocolos va a depender mucho de
00:04:39
la capa de las que viene adelante a lo
00:04:42
que me refiero es a la capa de
00:04:43
aplicación ok en este punto el
00:04:46
programador es quien decide en este caso
00:04:49
qué protocolo quiero usar ok el que hizo
00:04:52
el programa en este caso cualquier tipo
00:04:54
de software decide si bien quiere tcp o
00:04:57
ud pero si quiere una conexión lenta
00:05:00
pero segura o quiere una conexión rápida
00:05:03
en que no le importe si realmente los
00:05:05
paquetes llegan a su destino y tampoco
00:05:08
le va a interesar el orden de estos
00:05:10
paquetes ok entonces desde ese punto de
00:05:12
vista entonces cuando nosotros creamos
00:05:15
una aplicación nosotros decidimos qué
00:05:18
tipo de protocolo vamos a usar de s&p o
00:05:21
de p
00:05:23
ya entrando en detalle dentro de la capa
00:05:26
de aplicación vamos a encontrar también
00:05:28
el protocolo del net ok bien lo que en
00:05:32
este caso lo que nos ofrece telnet es
00:05:34
que permite acceder a un equipo pero de
00:05:36
forma remota a qué me refiero con eso
00:05:39
por ejemplo yo tengo un ordenador en
00:05:42
argentina y otro en bolivia ok
00:05:45
ambos están conectados en este caso pero
00:05:47
qué pasa si falla el ordenador que esté
00:05:50
en bolivia como yo que soy un
00:05:52
administrador pero me encuentro en
00:05:54
argentina voy a tener que viajar
00:05:56
precisamente hasta bolivia para
00:05:58
solucionar ese problema y regresar a
00:06:01
argentina y seguir trabajando suponiendo
00:06:04
en este caso que la base es en agente
00:06:06
aunque entonces es obvio que voy a tener
00:06:09
que trasladarme de un punto a otro cada
00:06:11
vez que falle algo en este caso gracias
00:06:14
a este protocolo lo que vamos a hacer es
00:06:16
que de donde yo me encuentre pueda
00:06:18
conseguir cualquier otro tipo de
00:06:21
problema ok a eso me refiero con remoto
00:06:25
para hacer un poquito más preciso en
00:06:26
este tema yo en este punto desde la
00:06:28
argentina puedo aplicar alguna
00:06:30
comandos de terminar y solucionar en
00:06:33
este caso desde donde me encuentro
00:06:34
cualquier tipo de problema que tenga en
00:06:37
el exterior sin la necesidad de que yo
00:06:39
pueda viajar a ese lugar y tener que
00:06:42
solucionarlo de manera manual acá
00:06:44
mediante el protocolo remoto entonces yo
00:06:46
puedo modificar ese tipo de trabajo y
00:06:49
convertirlo de una manera más eficiente
00:06:51
ok
00:06:52
muy bien continuamos ahora vamos a ver
00:06:55
el protocolo ftp en este tipo de
00:06:58
protocolo lo que vamos a hacer es
00:06:59
encargar el envío de archivos ok
00:07:02
básicamente desde cualquier tipo de
00:07:05
forma a qué me refiero con eso puede ser
00:07:07
este tipo de archivo como música vídeo
00:07:10
foto básicamente este va a ser su
00:07:12
función el que yo pueda enviar tanto
00:07:15
archivos de un punto a otro con el
00:07:17
protocolo ftp uno de los más conocidos y
00:07:21
más usados es el ssh que también permite
00:07:24
acceder al equipo de forma remota al
00:07:26
igual que te lets o lo que acá vamos a
00:07:29
tener una sigla de encriptación ok vamos
00:07:33
a tener seguridad
00:07:35
por ejemplo supongamos acá también que
00:07:38
tengo un ordenador la cual voy a darle
00:07:40
el nombre de a y otro el cual vamos a
00:07:42
llamar simplemente vea bien uno quiere
00:07:46
enviar información al otro eso quiere
00:07:48
decir que hay un origen y un destino con
00:07:52
ssh lo que estamos haciendo es permitir
00:07:54
que ese mensaje llegue encriptado ok
00:07:59
gracias a ssh entonces supongamos que yo
00:08:03
quiero mandar un mensaje a abc
00:08:06
en ssh con la encriptación otorgaremos
00:08:10
por decir un valor a cada una de estas
00:08:13
letras ok esto como ejemplo un valor
00:08:16
numérico cuando enviamos el mensaje el
00:08:19
destino recibe ese código encriptado y
00:08:22
como el ordenador tiene permisos
00:08:24
necesarios para decodificar este código
00:08:27
entonces la información que recibe sera
00:08:30
abc espero que se entienda ok entonces
00:08:33
con ssh en pocas palabras vamos a
00:08:36
encriptar el mensaje o el paquete de un
00:08:39
destino obviamente como conoce el
00:08:41
destino y sabe que ese paquete le va a
00:08:43
llegar vamos a tener precisamente un
00:08:46
elemento que va a poder decodificar el
00:08:48
mensaje y precisamente tu código de
00:08:51
encriptación más aún vas a ver el
00:08:52
mensaje tal como está ok muy bien pero
00:08:55
qué pasa si usamos el protocolo de
00:08:57
telnet en este caso si yo quiero
00:09:00
comunicarme con una pc lo más probable
00:09:02
es que me va a pedir un usuario ok y una
00:09:05
contraseña
00:09:07
como el mensaje no viene encriptado
00:09:09
puede ser interceptado por un tercero
00:09:12
general entre un hacker en el cual puede
00:09:15
interceptar el mensaje más que todo del
00:09:17
punto de destino ok y puede recetar lo y
00:09:21
puede tomar control de nuestro equipo y
00:09:23
manejar la información como quiera por
00:09:26
eso es importante ls sh más que todo por
00:09:29
el grado de seguridad que en este caso
00:09:32
debe tener nuestra información de eso es
00:09:34
muy muy importante que sepamos que
00:09:37
generalmente cuando vamos a usar este
00:09:39
tipo de aplicaciones ssh creo que es la
00:09:42
condición correcta para este tipo de
00:09:44
trabajo ok muy bien vamos a pasar a una
00:09:47
de las más conocidas que es el http que
00:09:50
como ya te diste cuenta si revisas el
00:09:52
url en la parte superior de tu monitor
00:09:54
hay esta dirección que básicamente se
00:09:57
usa para el hipertexto que hice usa para
00:09:59
el trabajo de la web en este caso por lo
00:10:02
general siempre es el puerto 80 es por
00:10:05
eso que ese puerto generalmente está
00:10:07
abierto para hacer pruebas en la web y a
00:10:09
partir de eso también te puedes conectar
00:10:11
con tu ordenador
00:10:13
diferentes tipos de tecnologías ya sea
00:10:15
php o el mismo mysql que también te
00:10:18
garantice que por ese puerto vas a tener
00:10:20
conexión vía web o que entonces es lo
00:10:24
que generalmente hace es el uso del
00:10:26
hipertexto en http ok muy bien vamos a
00:10:30
pasar ahora smtp que generalmente esto
00:10:33
si es usado para el envío más que todo
00:10:35
de mails entonces con smtp lo que vamos
00:10:38
a hacer es enviar mensajes por mail ok
00:10:42
pero con pop3 lo que vamos a hacer es
00:10:45
otorgar en este caso un protocolo para
00:10:48
recibir el correo que no es lo mismo
00:10:50
cuando usamos la tecnología smtp ok eso
00:10:53
a tenerlo en cuenta son cosas muy
00:10:55
distintas de hecho este tema del correo
00:10:57
realmente hay que seguir diferentes
00:11:00
procedimientos para que ese mensaje te
00:11:02
llegue a tu ordenador como debe ser en
00:11:05
este caso te estás dando cuenta que smt
00:11:08
lo que hace es más que todo enviar el
00:11:10
email pero realmente el que recibe ese
00:11:12
correo se realiza por el protocolo pop3
00:11:15
ok y no es lo único a partir de eso
00:11:18
necesitamos de algo que
00:11:20
se conoce con el nombre de ajmat ok con
00:11:23
lo que estamos haciendo es que permite
00:11:25
en este caso que en tiempo real en este
00:11:27
caso nos llegue a nuestro inbox que es
00:11:29
eso del inbox generalmente es la empresa
00:11:32
que nos garantiza que nos llegue el
00:11:34
correo que sea de gmail yahoo aol o el
00:11:38
desaparecido hotmail etcétera etcétera
00:11:40
aunque entonces básicamente el imac es
00:11:44
lo que nos va a permitir trabajar
00:11:45
precisamente con la recepción del correo
00:11:48
pero en tiempo real ok
00:11:50
muy bien ya siguiendo con este tema
00:11:53
vamos a ver el último que es ese mp que
00:11:56
básicamente lo que hace es administrar
00:11:57
los equipos en la web esa es la función
00:12:00
que cumple dentro de estos protocolos
00:12:02
muy bien eso sería todo sobre el tema de
00:12:05
los protocolos salvo aunque quieras
00:12:07
especificar el tema del http porque hay
00:12:10
otro que se llama https ok que
00:12:13
seguramente lo estás viendo ahora en la
00:12:15
dirección del url básicamente lo que es
00:12:18
el https es un protocolo ssl
00:12:21
que en pocas palabras para que podamos
00:12:23
entender este tema sin tanto tecnicismo
00:12:26
es que vamos a otorgar mayor seguridad a
00:12:29
este tipo de protocolo pero cómo
00:12:31
funciona eso gracias al ssl que es un
00:12:34
protocolo de seguridad a la cual este
00:12:37
tipo de servicios de https que
00:12:39
generalmente se usa para los pagos en
00:12:41
línea servicios bancarios por el grado
00:12:44
de seguridad que hace pero como funciona
00:12:46
en realidad lo que hace es agarrar el
00:12:49
http y encapsular lo en un ss el ok y
00:12:53
eso se envía por el puerto ya 443 si más
00:12:57
no me equivoco ok pero si nos estamos
00:12:59
dando cuenta en todos estos protocolos
00:13:02
siempre hay un puerto de entrada y de
00:13:05
salida porque ingenuamente se me hizo
00:13:07
pero siempre hay una dirección física un
00:13:09
objeto físico por donde transitan
00:13:12
precisamente la información de entrada y
00:13:14
salida nos recordemos que en la capa de
00:13:17
acceso trabajamos con direcciones mac en
00:13:20
la capa de internet trabajamos con
00:13:22
direcciones ip
00:13:24
en la capa de transporte usamos
00:13:27
precisamente puertos por ejemplo ahora
00:13:31
en tu ordenador en ese preciso momento
00:13:32
estás viendo este vídeo ok por vito pero
00:13:36
también doy por seguro que no
00:13:38
simplemente está abierto youtube
00:13:40
seguramente está abierto tu red social
00:13:42
favorito supongamos que es facebook a la
00:13:44
vez está abierto tu reproductor de
00:13:46
música y a la vez está abierto tu correo
00:13:49
electrónico qué sé yo varias
00:13:50
aplicaciones abiertas al mismo tiempo
00:13:53
entonces como saben la computadora que
00:13:56
la información de youtube llegue a
00:13:58
youtube que la información de tu correo
00:14:00
gmail llegue precisamente gmail que no
00:14:02
aparezca en tu facebook como lo hace lo
00:14:05
hace mediante puertos
00:14:08
ok para entender esto un poquito más de
00:14:10
detalle lo primero que pasa siempre es
00:14:13
que al llegar los datos lo hace por un
00:14:15
cable eso en tal o por seguro ok en
00:14:19
realidad lo que tiene que pasar es que
00:14:21
ese mismo dato que llega por un cable
00:14:23
que llegue a tu ordenador mediante tu
00:14:25
dirección mac a tu pc y posteriormente
00:14:30
eso recordemos que los datos llegan por
00:14:32
la capa de internet por su dirección ip
00:14:35
asignada pero ya en la capa de
00:14:37
transporte lo que nos tiene que
00:14:40
interesar es que se tiene que
00:14:41
especificar dentro de un ordenador a qué
00:14:44
aplicación debe llegar dicha información
00:14:46
y esto tiene sentido porque gracias a
00:14:50
esta conexión del puerto es lo que nos
00:14:52
va a permitir comunicarnos con la
00:14:54
aplicación ok por ejemplo en el
00:14:57
protocolo telnet lo que usamos es el
00:14:59
puerto 23 ok pero esto funciona con tcp
00:15:04
ok dependiendo del puerto que usemos
00:15:07
nosotros podemos decir que es tcp
00:15:11
como has podido ver ya en este punto
00:15:14
vamos a ver algunos puertos ok para los
00:15:17
diferentes protocolos que hemos visto
00:15:18
durante todo este episodio que
00:15:20
nuevamente voy a recalcar este punto
00:15:22
todo dependerá del protocolo de
00:15:24
transporte que voy a usar ya sea de sp o
00:15:28
udep aunque eso revisarlo precisamente
00:15:32
bien
00:15:33
ok espero que esta parte haya quedado
00:15:35
claro nos vemos en el siguiente episodio
00:15:36
ya un poco más práctico a lo que hemos
00:15:39
visto hasta el momento pero ya vamos
00:15:41
entrando a la parte más interesante de
00:15:44
este curso
00:15:45
soy jack layton y nos vemos en el
00:15:47
siguiente episodio bye