SlideShare una empresa de Scribd logo
1 de 28
La visualización de los
mecanismos que permiten
la comunicación a través de la
red se hace más fácil si
utilizamos el esquema en capas
del modelo Interconexión de
sistema abierto (OSI)
La capa de aplicación, y sus
componentes: aplicaciones,
servicios y protocolos. los tres
elementos hacen posible la
comunicación sólida a través de
la red de información.
Describir cómo los protocolos
de la capa de aplicación TCP/IP
proporcionan los servicios que
especifican las capas superiores
del modelo OSI.
Explicar cómo los protocolos
garantizan que los servicios que
se ejecutan en una clase de
dispositivo puedan enviar y
recibir datos desde y hacia
muchos dispositivos de red
diferentes.
Modelo OSI y Modelo TCP/IP
Software de la capa de aplicación
Aplicaciones
reconocidas por la
red
Dentro de la capa de aplicación, existen dos formas de
procesos o programas de software que proporcionan acceso a
la red: aplicaciones y servicios.
Las aplicaciones son los programas de software
que utiliza la gente para comunicarse a través de
la red. Algunas aplicaciones de usuario final son
reconocidas por la red, lo cual significa que
implementan los protocolos de la capa de
aplicación y pueden comunicarse directamente
con las capas inferiores del stack de protocolos.
Otros programas pueden necesitar la ayuda de los
servicios de la capa de aplicación para utilizar los
recursos de la red, como transferencia de archivos o cola
de impresión en la red. Aunque son transparentes para
el usuario, estos servicios son los programas que se
comunican con la red y preparan los datos para la
transferencia. Diferentes tipos de datos, ya sea texto,
gráfico o video, requieren de diversos servicios de red
para asegurarse de que estén bien preparados para
procesar las funciones de las capas inferiores del modelo
OSI.
Servicios de la
capa de
aplicación
Aplicaciones del usuario, servicios y
protocolos de la capa de aplicación
En el modelo OSI, las aplicaciones que interactúan directamente con la
gente se considera que están en la parte superior del stack, como la
misma gente. Al igual que todas las personas dentro del modelo OSI,
la capa de aplicación se basa en la funciones de las capas inferiores
para completar el proceso de comunicación. Dentro de la capa de
aplicación, los protocolos especifican qué mensajes se intercambian
entre los host de origen y de destino, la sintaxis de los comandos de
control, el tipo y el formato de los datos que se transmiten y los
métodos adecuados para notificación y recuperación de errores.
Funciones del protocolo de la capa de
aplicación
Los protocolos de la capa de aplicación los utilizan tanto los
dispositivos de origen como de destino durante una sesión de
comunicación. Los protocolos de la capa de aplicación que se
implementaron en los hosts de origen y destino deben coincidir para
que las comunicaciones tengan éxito.
TOMA DE MEDIDAS PARA LAS APLICACIONES
Y SERVICIOS
El modelo Cliente-Servidor
Servidores
Un servidor generalmente es una computadora que contiene
información para ser compartida con muchos sistemas de cliente. Por
ejemplo, páginas Web, documentos, bases de datos, imágenes,
archivos de audio y video pueden almacenarse en un servidor y
enviarse a los clientes que lo solicitan
Servicios y protocolos de la capa de
aplicación
Una sola aplicación puede emplear diferentes servicios
de la capa de aplicación, así lo que aparece para el
usuario como una solicitud para una página Web puede,
de hecho, equivaler a docenas de solicitudes
individuales. Y, para cada solicitud, pueden ejecutarse
múltiples procesos
Interacción entre cliente y servidor
En esta actividad, estudiará un ejemplo sencillo de la interacción
cliente-servidor que sirve como modelo para las interacciones más
complejas que se analizan más adelante en el curso.
Redes y aplicaciones
punto a punto (P2P)
En una red punto a punto, dos o más computadoras están conectadas por
medio de una red y pueden compartir recursos (como impresoras y archivos) sin
tener un servidor dedicado. Cada dispositivo final conectado (conocido como
punto) puede funcionar como un servidor o como un cliente. Una computadora
puede asumir la función de servidor para una transacción mientras funciona en
forma simultánea como cliente para otra transacción. Las funciones de cliente y
servidor se establecen por solicitud.
Aplicaciones punto a punto
permite a un dispositivo actuar como cliente o como
servidor dentro de la misma comunicación. En este
modelo, cada cliente es un servidor y cada servidor es un
cliente. Ambos pueden iniciar una comunicación y se
consideran iguales en el proceso de comunicación. Sin
embargo, las aplicaciones punto a punto requieren que
cada dispositivo final proporcione una interfaz de usuario
y ejecute un servicio en segundo plano
Protocolo y servicios de DNS
• DNS: El protocolo DNS define un servicio automatizado que coincide
con nombres de recursos que tienen la dirección de red numérica
solicitada. Incluye las consultas sobre formato, las respuestas y los
formatos de datos, utilizan un formato simple llamado mensaje el
mismo que se utiliza para todos los tipos de solicitudes de clientes y
respuestas del servidor.
El DNS depende de la jerarquía de servidores descentralizados para almacenar y
mantener estos registros de recursos. Los registros de recursos enumeran
nombres de dominios que el servidor puede resolver y servidores alternativos
que también pueden procesar solicitudes. Si un servidor dado tiene registros de
recursos que corresponden a su nivel en la jerarquía de dominios, se dice que es
autoritativo para dichos registros.
Servicio WWW y HTTP
Los exploradores Web son las
aplicaciones cliente que utilizan
nuestras computadoras para
conectarse a la World Wide
Web y acceder a recursos
almacenados en un servidor
Web. Al igual que con la
mayoría de los procesos de
servidores, el servidor Web
funciona como un servicio
básico y genera diferentes tipos
de archivos disponibles.
El protocolo de
transferencia de
hipertexto (HTTP), uno de
los protocolos del grupo
TCP/IP, se desarrolló en
sus comienzos para
publicar y recuperar las
páginas HTML, y en la
actualidad se utiliza para
sistemas de información
distribuidos y de
colaboración. HTTP se
utiliza a través de la
World Wide Web para
transferencia de datos y
es uno de los protocolos
de aplicación más
utilizados.
Representaciones de red
En esta actividad aprenderá a configurar servicios DNS y
HTTP y después a estudiar los paquetes que se generan
cuando se solicita una página Web escribiendo un URL.
Protocolo de oficina de correos (POP) y el Protocolo
simple de transferencia de correo (SMTP),
El formato de mensajes del
protocolo SMTP utiliza un conjunto
rígido de comandos y respuestas.
Estos comandos dan soporte a los
procedimientos que se utilizan en
el SMTP, como inicio de sesión,
transacción de correo, envío de
correo, verificación de nombres de
buzones de correo, expansión de
listas de correo e intercambios de
apertura y cierre.
Algunos de los comandos que se especifican en el
protocolo SMTP son:
HELO: identifica el proceso del cliente SMTP para el
proceso del servidor SMTP
EHLO: es una nueva versión del HELO, que incluye
extensiones de servicios
MAIL FROM: identifica el emisor
RCPT TO: identifica el receptor
DATA: identifica el cuerpo del mensaje
FTP
El Protocolo de transferencia de archivos (FTP) es otro protocolo de
la capa de aplicación de uso común. El FTP se desarrolló para
permitir las transferencias de archivos entre un cliente y un servidor.
Un cliente FTP es una aplicación que se ejecuta en una
computadora y que carga y descarga archivos de un servidor que
ejecuta el demonio FTP (FTPd).
permite a los dispositivos de
una red obtener direcciones IP
y otra información de un
servidor DHCP
DHCP permite a un host
obtener una dirección IP de
forma dinámica cuando se
conecta a la red
DHCP le permite el acceso a Internet por medio de Internet
utilizando zonas de cobertura inalámbrica en aeropuertos o
cafeterías.
El servidor de DHCP asegura que las direcciones IP sean únicas (una
dirección IP no se puede asignar a dos dispositivos de red diferentes de
forma simultánea). Usar DHCP permite a los administradores de red
volver a configurar fácilmente las direcciones IP del cliente sin tener que
realizar cambios a los clientes en forma manual.
Protocolo SMB y servicios para compartir archivos
es un protocolo cliente-servidor para compartir archivos
El protocolo SMB
describe el acceso
al sistema de
archivos y la
manera en que los
clientes hacen
solicitudes de
archivos. Además
describe la
comunicación
entre procesos del
protocolo SMB.
Todos los
mensajes SMB
comparten un
mismo formato
Protocolo Gnutella y servicios P2P
las aplicaciones P2P
basadas en el protocolo
Gnutella, las personas
pueden colocar archivos
en sus discos rígidos
para que otros los
descarguen. El software
del cliente compatible
con Gnutella permite a
los usuarios conectarse
con los servicios
Gnutella en Internet y
ubicar y acceder a los
recursos compartidos
por otros pares Gnutella
Protocolo y servicios Telnet
Telnet se desarrolló para satisfacer esta necesidad
Telnet proporciona un método estándar de emulación de dispositivos de
terminal con base en texto en la red de datos. El protocolo y el software
del cliente que implementa son conocidos como Telnet.
Telnet es un protocolo cliente-
servidor y especifica cómo se
establece y se termina una
sesión VTY. Además
proporciona la sintaxis y el
orden de los comandos
utilizados para iniciar la sesión
Telnet, así como también los
comandos de control que
pueden ejecutarse durante una
sesión.
Capa de Aplicación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Aplicacion redes expo-red_es
Aplicacion redes expo-red_esAplicacion redes expo-red_es
Aplicacion redes expo-red_es
 
Segunda
SegundaSegunda
Segunda
 
ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Redes de-computadora
Redes de-computadoraRedes de-computadora
Redes de-computadora
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Ccna1, cap 3
Ccna1, cap 3Ccna1, cap 3
Ccna1, cap 3
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes I
Redes IRedes I
Redes I
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Redesss
RedesssRedesss
Redesss
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 
Capitulo3
Capitulo3Capitulo3
Capitulo3
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Capa de Aplicacion
Capa de AplicacionCapa de Aplicacion
Capa de Aplicacion
 
Servidores
ServidoresServidores
Servidores
 

Destacado

Las maniobras del rcp
Las maniobras del rcpLas maniobras del rcp
Las maniobras del rcpfernasndo
 
Protocolos de mensajería
Protocolos de mensajeríaProtocolos de mensajería
Protocolos de mensajeríaDavid Sampedro
 
Project center in trichy @ieee 2016 titles for java and dotnet
Project center in trichy @ieee 2016 titles for java and dotnetProject center in trichy @ieee 2016 titles for java and dotnet
Project center in trichy @ieee 2016 titles for java and dotnetTripleN Infotech
 
Dạy con tự lập
Dạy con tự lậpDạy con tự lập
Dạy con tự lậpHoccovua.vn
 
TDC2016SP - Trilha Startups
TDC2016SP - Trilha StartupsTDC2016SP - Trilha Startups
TDC2016SP - Trilha Startupstdc-globalcode
 

Destacado (6)

Execyl en Castilla y León Económica
Execyl en Castilla y León EconómicaExecyl en Castilla y León Económica
Execyl en Castilla y León Económica
 
Las maniobras del rcp
Las maniobras del rcpLas maniobras del rcp
Las maniobras del rcp
 
Protocolos de mensajería
Protocolos de mensajeríaProtocolos de mensajería
Protocolos de mensajería
 
Project center in trichy @ieee 2016 titles for java and dotnet
Project center in trichy @ieee 2016 titles for java and dotnetProject center in trichy @ieee 2016 titles for java and dotnet
Project center in trichy @ieee 2016 titles for java and dotnet
 
Dạy con tự lập
Dạy con tự lậpDạy con tự lập
Dạy con tự lập
 
TDC2016SP - Trilha Startups
TDC2016SP - Trilha StartupsTDC2016SP - Trilha Startups
TDC2016SP - Trilha Startups
 

Similar a Capa de Aplicación

protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónFelipe Villamizar
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionFernando Illescas Peña
 
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSICapa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSIMauricio Leon
 
Capitulo no3 parte_i
Capitulo no3 parte_iCapitulo no3 parte_i
Capitulo no3 parte_iJavier Juliac
 
REDES DE COMPUTADORAS I
REDES DE COMPUTADORAS IREDES DE COMPUTADORAS I
REDES DE COMPUTADORAS IMiguel Chika
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxMiltonSerrano6
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónJessy Cuellar
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 ciscoTESE
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0jorge
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocoloskerengisela
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5alejasss
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3jorge
 
Funcionalidad y protocolos de la capa de aplicación
Funcionalidad y protocolos de la capa de aplicaciónFuncionalidad y protocolos de la capa de aplicación
Funcionalidad y protocolos de la capa de aplicaciónfreddy
 

Similar a Capa de Aplicación (20)

protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
 
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSICapa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSI
 
Resumen Capitulo 3
Resumen Capitulo 3Resumen Capitulo 3
Resumen Capitulo 3
 
Capitulo no3 parte_i
Capitulo no3 parte_iCapitulo no3 parte_i
Capitulo no3 parte_i
 
REDES DE COMPUTADORAS I
REDES DE COMPUTADORAS IREDES DE COMPUTADORAS I
REDES DE COMPUTADORAS I
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0
 
Ccna exploration 03
Ccna exploration 03Ccna exploration 03
Ccna exploration 03
 
Cap 3
Cap 3Cap 3
Cap 3
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocolos
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3
 
Funcionalidad y protocolos de la capa de aplicación
Funcionalidad y protocolos de la capa de aplicaciónFuncionalidad y protocolos de la capa de aplicación
Funcionalidad y protocolos de la capa de aplicación
 
Expo10
Expo10Expo10
Expo10
 

Último

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 

Último (15)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 

Capa de Aplicación

  • 1.
  • 2.
  • 3. La visualización de los mecanismos que permiten la comunicación a través de la red se hace más fácil si utilizamos el esquema en capas del modelo Interconexión de sistema abierto (OSI) La capa de aplicación, y sus componentes: aplicaciones, servicios y protocolos. los tres elementos hacen posible la comunicación sólida a través de la red de información. Describir cómo los protocolos de la capa de aplicación TCP/IP proporcionan los servicios que especifican las capas superiores del modelo OSI. Explicar cómo los protocolos garantizan que los servicios que se ejecutan en una clase de dispositivo puedan enviar y recibir datos desde y hacia muchos dispositivos de red diferentes.
  • 4. Modelo OSI y Modelo TCP/IP
  • 5. Software de la capa de aplicación Aplicaciones reconocidas por la red Dentro de la capa de aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios. Las aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Algunas aplicaciones de usuario final son reconocidas por la red, lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos.
  • 6. Otros programas pueden necesitar la ayuda de los servicios de la capa de aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en la red. Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto, gráfico o video, requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar las funciones de las capas inferiores del modelo OSI. Servicios de la capa de aplicación
  • 7. Aplicaciones del usuario, servicios y protocolos de la capa de aplicación En el modelo OSI, las aplicaciones que interactúan directamente con la gente se considera que están en la parte superior del stack, como la misma gente. Al igual que todas las personas dentro del modelo OSI, la capa de aplicación se basa en la funciones de las capas inferiores para completar el proceso de comunicación. Dentro de la capa de aplicación, los protocolos especifican qué mensajes se intercambian entre los host de origen y de destino, la sintaxis de los comandos de control, el tipo y el formato de los datos que se transmiten y los métodos adecuados para notificación y recuperación de errores.
  • 8. Funciones del protocolo de la capa de aplicación Los protocolos de la capa de aplicación los utilizan tanto los dispositivos de origen como de destino durante una sesión de comunicación. Los protocolos de la capa de aplicación que se implementaron en los hosts de origen y destino deben coincidir para que las comunicaciones tengan éxito.
  • 9. TOMA DE MEDIDAS PARA LAS APLICACIONES Y SERVICIOS El modelo Cliente-Servidor
  • 10. Servidores Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y video pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan
  • 11. Servicios y protocolos de la capa de aplicación Una sola aplicación puede emplear diferentes servicios de la capa de aplicación, así lo que aparece para el usuario como una solicitud para una página Web puede, de hecho, equivaler a docenas de solicitudes individuales. Y, para cada solicitud, pueden ejecutarse múltiples procesos
  • 12. Interacción entre cliente y servidor En esta actividad, estudiará un ejemplo sencillo de la interacción cliente-servidor que sirve como modelo para las interacciones más complejas que se analizan más adelante en el curso.
  • 13. Redes y aplicaciones punto a punto (P2P) En una red punto a punto, dos o más computadoras están conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. Una computadora puede asumir la función de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.
  • 14.
  • 15. Aplicaciones punto a punto permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación. Sin embargo, las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano
  • 16. Protocolo y servicios de DNS • DNS: El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos, utilizan un formato simple llamado mensaje el mismo que se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor. El DNS depende de la jerarquía de servidores descentralizados para almacenar y mantener estos registros de recursos. Los registros de recursos enumeran nombres de dominios que el servidor puede resolver y servidores alternativos que también pueden procesar solicitudes. Si un servidor dado tiene registros de recursos que corresponden a su nivel en la jerarquía de dominios, se dice que es autoritativo para dichos registros.
  • 17. Servicio WWW y HTTP Los exploradores Web son las aplicaciones cliente que utilizan nuestras computadoras para conectarse a la World Wide Web y acceder a recursos almacenados en un servidor Web. Al igual que con la mayoría de los procesos de servidores, el servidor Web funciona como un servicio básico y genera diferentes tipos de archivos disponibles. El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP, se desarrolló en sus comienzos para publicar y recuperar las páginas HTML, y en la actualidad se utiliza para sistemas de información distribuidos y de colaboración. HTTP se utiliza a través de la World Wide Web para transferencia de datos y es uno de los protocolos de aplicación más utilizados.
  • 18. Representaciones de red En esta actividad aprenderá a configurar servicios DNS y HTTP y después a estudiar los paquetes que se generan cuando se solicita una página Web escribiendo un URL.
  • 19. Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo (SMTP),
  • 20. El formato de mensajes del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas. Estos comandos dan soporte a los procedimientos que se utilizan en el SMTP, como inicio de sesión, transacción de correo, envío de correo, verificación de nombres de buzones de correo, expansión de listas de correo e intercambios de apertura y cierre.
  • 21. Algunos de los comandos que se especifican en el protocolo SMTP son: HELO: identifica el proceso del cliente SMTP para el proceso del servidor SMTP EHLO: es una nueva versión del HELO, que incluye extensiones de servicios MAIL FROM: identifica el emisor RCPT TO: identifica el receptor DATA: identifica el cuerpo del mensaje
  • 22. FTP El Protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación de uso común. El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y que carga y descarga archivos de un servidor que ejecuta el demonio FTP (FTPd).
  • 23. permite a los dispositivos de una red obtener direcciones IP y otra información de un servidor DHCP DHCP permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red DHCP le permite el acceso a Internet por medio de Internet utilizando zonas de cobertura inalámbrica en aeropuertos o cafeterías.
  • 24. El servidor de DHCP asegura que las direcciones IP sean únicas (una dirección IP no se puede asignar a dos dispositivos de red diferentes de forma simultánea). Usar DHCP permite a los administradores de red volver a configurar fácilmente las direcciones IP del cliente sin tener que realizar cambios a los clientes en forma manual.
  • 25. Protocolo SMB y servicios para compartir archivos es un protocolo cliente-servidor para compartir archivos El protocolo SMB describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de archivos. Además describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un mismo formato
  • 26. Protocolo Gnutella y servicios P2P las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen. El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet y ubicar y acceder a los recursos compartidos por otros pares Gnutella
  • 27. Protocolo y servicios Telnet Telnet se desarrolló para satisfacer esta necesidad Telnet proporciona un método estándar de emulación de dispositivos de terminal con base en texto en la red de datos. El protocolo y el software del cliente que implementa son conocidos como Telnet. Telnet es un protocolo cliente- servidor y especifica cómo se establece y se termina una sesión VTY. Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet, así como también los comandos de control que pueden ejecutarse durante una sesión.