Protocolos de las capas sesion,presentacion y aplicacion

PROTOCOLOS DE LAS CAPAS
 SESION, PRESENTACION Y
       APLICACION
Capa de Sesión
• Es el quinto nivel del modelo OSI , que proporciona los mecanismos
  para controlar el diálogo entre las aplicaciones de los sistemas
  finales. Se encarga de mantener y controlar el enlace establecido
  entre dos computadores que están transmitiendo datos de
  cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
  capacidad de asegurar que, dada una sesión establecida entre dos
  máquinas, la misma se pueda efectuar para las operaciones
  definidas de principio a fin, reanudándolas en caso de interrupción.
  En muchos casos, los servicios de la capa de sesión son parcial o
  totalmente prescindibles.
Protocolo rpc
   (llamada a procedimiento remoto)
• Es un protocolo que permite a un programa de ordenador ejecutar código
  en otra máquina remota sin tener que preocuparse por las
  comunicaciones entre ambos. El protocolo es un gran avance sobre
  los sockets usados hasta el momento. Las RPC son muy utilizadas dentro
  del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso
  solicitando al servidor que ejecute cierto procedimiento o función y
  enviando éste de vuelta el resultado de dicha operación al cliente.
• Hoy en día se está utilizando el XML como lenguaje para definir el IDL y
  el HTTP como protocolo de red, dando lugar a lo que se conoce como
  servicios web.
Partes del RPC
   El RPC se distribuye en cuatro partes :
•   Caller
•   Callee
•   Client
•   Server

El caller se ejecuta en el cliente y es el encargado de enviar las llamadas al
server y el callee las devuelve al client. Esto viene por que al ser para
sistemas distribuidos se encargan de que las dos maquinas que se estén
conectando sean arquitecturas totalmente distintas.
Scp
(protocolo de comunicación simple)

• El protocolo SCP es básicamente idéntico al
  protocolo RCP diferencia de este,
  los datos son cifrados durante su transferencia, para evitar
  que potenciales packet sniffers extraigan información útil
  de los paquetes de datos. Sin embargo, el protocolo mismo
  no provee autenticación y seguridad; sino que espera que
  el protocolo subyacente, SSH, lo asegure.
Características
•  Es un protocolo simple que deja al servidor y al cliente
  tener múltiples conversaciones sobre una TCP normal.
• El servicio principal de este protocolo es el control del
  dialogo entre el servidor y el cliente, administrando sus
  conversaciones y agilizadas en un alto porcentaje, este
  protocolo le permite a cualquiera de los dos establecer una
  sesión virtual sobre la normal.
ASP
     (Protocolo de sesión APPLE TALK)
• Fue desarrollado por Apple Computers, ofrece establecimiento
  de la sesión, mantenimiento y desmontaje, así como la
  secuencia petición. ASP es un protocolo intermedio que se basa
  en la parte superior de AppleTalk Protocolo de transacciones
  (ATP), que es el original fiable de nivel de sesión protocolo de
  AppleTalk.
• Proporciona servicios básicos para solicitar respuestas a las
  arbitrarias órdenes y llevar a cabo fuera de la banda de consultas
  de estado. También permite al servidor enviar mensajes
  asíncronos de atención al cliente.
Capa de presentación
• Es el sexto nivel del Modelo OSI que se encarga de la representación de la
  información, de manera que aunque distintos equipos puedan tener
  diferentes representaciones internas de caracteres , números, sonido o
  imágenes, los datos lleguen de manera reconocible.
• Es la primera en trabajar más el contenido de la comunicación que cómo
  se establece la misma. En ella se tratan aspectos tales como la semántica y
  la sintaxis de los datos transmitidos, ya que distintas computadoras
  pueden tener diferentes formas de manejarlas.
• Permite formatear , cifrar y comprimir los datos. Actúa como traductor, ya
  que realiza las conversiones de representación de datos necesarias para la
  correcta interpretación de los mismos.
Protocolo ans.1
             (notación sintáctica
                 abstracta )

• Es un protocolo de nivel de presentación en el
  modelo OSI usado para representar datos
  independientemente de la máquina que se esté
  usando y sus formas de representación internas. El
  protocolo SNMP usa el ASN.1 para representar sus
  objetos gestionables.
características
• ASN.1 utiliza la notación de Backus-Naur (BNF) para describir la
  forma en que la información es almacenada.
• La sintaxis de transferencia especifica cómo se codifican los
  distintos tipos de datos. Define la forma de codificar en el
  transmisor y decodificar en el receptor los valores expresados
  con ASN.1.
• Este estándar no define cómo se han de codificar esos datos,
  sino que es una sintáxis abstracta para indicar el significado de
  los datos. Para la codificación de los datos se usan otras normas
  como: BER (Reglas de codificación básicas) (BER - X.209), CER
  (canonical encoding rules), DER (distinguished encoding rules),
  PER (packed encoding rules) y XER (XML encoding rules).
PROTOCOLO MIME
     (extensiones multipropósito de
           correo de internet)
• Son una serie de convenciones o especificaciones
  dirigidas al intercambio a través de Internet de todo
  tipo de archivos (texto, audio, vídeo, etc.) de forma
  transparente para el usuario. Una parte importante del
  MIME está dedicada a mejorar las posibilidades de
  transferencia de texto en distintos idiomas y alfabetos.
Características
En sentido general las extensiones de MIME van encaminadas a soportar:
- Texto en conjuntos de caracteres distintos de US-ASCII;
- Adjuntos que no son de tipo texto;
- Cuerpos de mensajes con múltiples partes (multi-part);
- Información de encabezados con conjuntos de caracteres distintos de
   ASCII.

• Prácticamente todos los mensajes de correo electrónico escritos por
  personas en Internet y una proporción considerable de estos mensajes
  generados automáticamente son transmitidos en formato MIME a través
  de SMTP
• En la actualidad ningún programa de correo electrónico o navegador de
  Internet puede considerarse completo si no acepta MIME en sus
  diferentes facetas (texto y formatos de archivo).
Capa de aplicación
• Es el séptimo nivel del modelo OSI.
• Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
  servicios de las demás capas y define los protocolos que utilizan las
  aplicaciones para intercambiar datos, como correo electrónico (POP y
  SMTP), gestores de bases de datos y protocolos de transferencia de
  archivos (FTP)
• Cabe aclarar que el usuario normalmente no interactúa directamente con
  el nivel de aplicación. Suele interactuar con programas que a su vez
  interactúan con el nivel de aplicación pero ocultando la complejidad
  subyacente. Así por ejemplo un usuario no manda una petición «GET
  /index.html HTTP/1.0» para conseguir una página en html, ni lee
  directamente el código HTML/XML.
ftp
      (protocolo de transferencia de
                archivos)
• Es un protocolo de red para la transferencia de
  archivos entre sistemas conectados a una
  red TCP (Transmission Control Protocol), basado en la
  arquitectura cliente-servidor. Desde un equipo cliente se
  puede conectar a un servidor para descargar archivos
  desde él o para enviarle archivos, independientemente
  del sistema operativo utilizado en cada equipo.
Características
• El servicio FTP, utiliza normalmente el puerto de red 20 y el
  21.
• Un problema básico de FTP es que está pensado para ofrecer
  la máxima velocidad en la conexión, pero no la máxima
  seguridad, ya que todo el intercambio de información, desde
  el login y password del usuario en el servidor hasta la
  transferencia de cualquier archivo, se realiza en texto
  plano sin ningún tipo de cifrado, con lo que un posible
  atacante puede capturar este tráfico, acceder al servidor y/o
  apropiarse de los archivos transferidos.
• Para solucionar este problema son de gran utilidad
  aplicaciones como scp y sftp, incluidas en el paquete SSH, que
  permiten transferir archivos pero cifrando todo el tráfico.
DNS
        (Sistema de Nombres de
               Dominio)
• Es un sistema de nomenclatura jerárquica para computadoras,
  servicios o cualquier recurso conectado a Internet o a una red
  privada. Asocia información variada con nombres de
  dominios asignado a cada uno de los participantes. Su función
  más importante, es traducir (resolver) nombres inteligibles para
  las personas en identificadores binarios asociados con los
  equipos conectados a la red, esto con el propósito de poder
  localizar y direccionar estos equipos mundialmente.
Características
• El servidor DNS utiliza una base de datos distribuida
  y jerárquica que almacena información asociada a nombres de
  dominio en redes como Internet. Aunque como base de datos el
  DNS es capaz de asociar diferentes tipos de información a cada
  nombre, los usos más comunes son la asignación de nombres de
  dominio a direcciones IP y la localización de los servidores de correo
  electrónico de cada dominio.
• La asignación de nombres a direcciones IP es ciertamente la función
  más conocida de los protocolos DNS. Por ejemplo, si la dirección IP
  del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente
  llega a este equipo especificando ftp.prox.mx y no la dirección IP.
  Además de ser más fácil de recordar, el nombre es más fiable. La
  dirección numérica podría cambiar por muchas razones, sin que
  tenga que cambiar el nombre.
Componentes
Para la operación práctica del sistema DNS se utilizan tres
componentes principales:

• Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
  computadora del usuario y que genera peticiones DNS de
  resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué
  dirección IP corresponde a nombre.dominio?);
• Los Servidores DNS: Que contestan las peticiones de los clientes.
  Los servidores recursivos tienen la capacidad de reenviar la petición
  a otro servidor si no disponen de la dirección solicitada.
• Y las Zonas de autoridad, porciones del espacio de nombres de
  dominio que almacenan los datos. Cada zona de autoridad abarca al
  menos un dominio y posiblemente sus subdominios, si estos
  últimos no son delegados a otras zonas de autoridad.
Telnet
      (telecomunicación de red)
• Es el nombre de un protocolo de red que sirve para
  manejar remotamente una maquina como si
  estuviéramos sentados delante de ella. Para que la
  conexión funcione, como en todos los servicios
  de Internet, la máquina a la que se acceda debe tener
  un programa especial que reciba y gestione las
  conexiones. El puerto que se utiliza generalmente es el
  23.
Características
• Telnet, por defecto, no cifra ninguno de los datos enviados
  sobre la conexión (contraseñas inclusive), así que es fácil
  interferir y grabar las comunicaciones, y utilizar la
  contraseña más adelante para propósitos maliciosos.
• Por esta razón dejó de usarse, casi totalmente, hace unos
  años, cuando apareció y se popularizó el SSH, que puede
  describirse como una versión cifrada de telnet -
  actualmente se puede cifrar toda la comunicación del
  protocolo durante el establecimiento de sesión.
• Los dominios de uso general del telnet tienen varias
  vulnerabilidades descubiertas sobre los años, y varias más
  que podrían aún existir.
1 de 20

Más contenido relacionado

La actualidad más candente

Elementos de una red de datosElementos de una red de datos
Elementos de una red de datosMañe Padilla
32.4K vistas19 diapositivas
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
16K vistas35 diapositivas
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDUNilda Rebeca Chuquichambi
33.7K vistas15 diapositivas

La actualidad más candente(20)

Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
Mañe Padilla32.4K vistas
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
liras loca10.8K vistas
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
JLC198816K vistas
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
Nilda Rebeca Chuquichambi33.7K vistas
Modelo OSIModelo OSI
Modelo OSI
Comdat413.7K vistas
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
Eduardo J Onofre6.8K vistas
Modos de transmisión de DatosModos de transmisión de Datos
Modos de transmisión de Datos
Yahaira Fernández Segura5.5K vistas
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesion
kamanaal13.9K vistas
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
Diego Lucero10.1K vistas
Ud2 hoja1 correccionUd2 hoja1 correccion
Ud2 hoja1 correccion
Angelica Fernandez10.6K vistas
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolos
mplr159015K vistas
Infografia modelo osiInfografia modelo osi
Infografia modelo osi
bustamantepalma1.8K vistas
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
Eduardo J Onofre18.2K vistas
Capa De SesionCapa De Sesion
Capa De Sesion
universidad tecnologica de la region norte de guerrero14.3K vistas
Cable par trenzadoCable par trenzado
Cable par trenzado
sgalvan80.8K vistas

Similar a Protocolos de las capas sesion,presentacion y aplicacion

Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IPFabiMolinares
1.6K vistas20 diapositivas
RedesssRedesss
RedesssRAUL OJEDA ARANA
259 vistas16 diapositivas
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
145 vistas19 diapositivas

Similar a Protocolos de las capas sesion,presentacion y aplicacion(20)

Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
FabiMolinares1.6K vistas
RedesssRedesss
Redesss
RAUL OJEDA ARANA259 vistas
Protocolos de la cpasProtocolos de la cpas
Protocolos de la cpas
ケヴィン ビリャヌエバ214 vistas
Exposision 5Exposision 5
Exposision 5
Alexis Arias Huapaya512 vistas
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
Larry Ruiz Barcayola6.4K vistas
Protocolos del routerProtocolos del router
Protocolos del router
YesicaLizethCamacho195 vistas
Protocolos del routerProtocolos del router
Protocolos del router
YesicaLizethCamacho270 vistas
Protocolos del routerProtocolos del router
Protocolos del router
YesicaLizethCamacho97 vistas
Protocolos del routerProtocolos del router
Protocolos del router
YesicaLizethCamacho108 vistas
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
crisman_lara172 vistas
Protocolos  de modelo osiProtocolos  de modelo osi
Protocolos de modelo osi
Carlos José Meldí1.1K vistas
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
Wilfredo Matheu12.8K vistas
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
Eduardo J Onofre16.6K vistas

Más de Eduardo J Onofre

TMGTMG
TMGEduardo J Onofre
566 vistas21 diapositivas
SniffingSniffing
SniffingEduardo J Onofre
517 vistas10 diapositivas
Terminal Services_OnofreTerminal Services_Onofre
Terminal Services_OnofreEduardo J Onofre
325 vistas10 diapositivas
Tema 3  Tema 3
Tema 3 Eduardo J Onofre
453 vistas10 diapositivas
Tema 2  Tema 2
Tema 2 Eduardo J Onofre
345 vistas16 diapositivas

Más de Eduardo J Onofre(20)

TMGTMG
TMG
Eduardo J Onofre566 vistas
SniffingSniffing
Sniffing
Eduardo J Onofre517 vistas
Internet Information ServicesInternet Information Services
Internet Information Services
Eduardo J Onofre694 vistas
Terminal Services_OnofreTerminal Services_Onofre
Terminal Services_Onofre
Eduardo J Onofre325 vistas
Tema 3  Tema 3
Tema 3
Eduardo J Onofre453 vistas
Tema 2  Tema 2
Tema 2
Eduardo J Onofre345 vistas
Tema 1Tema 1
Tema 1
Eduardo J Onofre306 vistas
Preguntas 17-09-13Preguntas 17-09-13
Preguntas 17-09-13
Eduardo J Onofre530 vistas
Preguntas 17 09-13Preguntas 17 09-13
Preguntas 17 09-13
Eduardo J Onofre1K vistas
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
Eduardo J Onofre51.6K vistas
Archivos del sistemaArchivos del sistema
Archivos del sistema
Eduardo J Onofre458 vistas
Administrar el almacenamiento de datosAdministrar el almacenamiento de datos
Administrar el almacenamiento de datos
Eduardo J Onofre2K vistas
Punto de Acceso Punto de Acceso
Punto de Acceso
Eduardo J Onofre1.7K vistas
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
Eduardo J Onofre570 vistas
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
Eduardo J Onofre11.2K vistas
Protocolo de capa 4Protocolo de capa 4
Protocolo de capa 4
Eduardo J Onofre2.3K vistas
WlanWlan
Wlan
Eduardo J Onofre352 vistas
Analisis del MedioAnalisis del Medio
Analisis del Medio
Eduardo J Onofre1.2K vistas
Implementación de AntenasImplementación de Antenas
Implementación de Antenas
Eduardo J Onofre1.3K vistas

Último(20)

Contenidos y PDA 4° Grado.docxContenidos y PDA 4° Grado.docx
Contenidos y PDA 4° Grado.docx
Norberto Millán Muñoz63 vistas
Contenidos y PDA 1°.docxContenidos y PDA 1°.docx
Contenidos y PDA 1°.docx
Norberto Millán Muñoz48 vistas
2023 - Cuarto Encuentro - Sociedad y Videojuegos  2023 - Cuarto Encuentro - Sociedad y Videojuegos
2023 - Cuarto Encuentro - Sociedad y Videojuegos
Maestría en Comunicación Digital Interactiva - UNR101 vistas
Carta-Elfo-Llegada.pdfCarta-Elfo-Llegada.pdf
Carta-Elfo-Llegada.pdf
IsabelCalvoMartinez146 vistas
Contenidos primaria.docxContenidos primaria.docx
Contenidos primaria.docx
Norberto Millán Muñoz58 vistas
Contenidos y PDA 3°.docxContenidos y PDA 3°.docx
Contenidos y PDA 3°.docx
Norberto Millán Muñoz55 vistas
Teoria y Practica de Mercado 2023.docxTeoria y Practica de Mercado 2023.docx
Teoria y Practica de Mercado 2023.docx
Maribel Cordero49 vistas
Recreos musicales.pdfRecreos musicales.pdf
Recreos musicales.pdf
arribaletur123 vistas
Semana 3.pdfSemana 3.pdf
Semana 3.pdf
ValdezsalvadorMayleM74 vistas
PRUEBAS LIBRES ESOPRUEBAS LIBRES ESO
PRUEBAS LIBRES ESO
itedaepanavalvillard64 vistas
Contenidos y PDA 6° Grado.docxContenidos y PDA 6° Grado.docx
Contenidos y PDA 6° Grado.docx
Norberto Millán Muñoz49 vistas
CONVERSACIONES SAN ESTEBAN 23-24CONVERSACIONES SAN ESTEBAN 23-24
CONVERSACIONES SAN ESTEBAN 23-24
San Esteban Comunicación Dominicos de Salamanca138 vistas
Contenidos y PDA 2° Grado.docxContenidos y PDA 2° Grado.docx
Contenidos y PDA 2° Grado.docx
Norberto Millán Muñoz49 vistas
semana 2semana 2
semana 2
ValdezsalvadorMayleM63 vistas

Protocolos de las capas sesion,presentacion y aplicacion

  • 1. PROTOCOLOS DE LAS CAPAS SESION, PRESENTACION Y APLICACION
  • 2. Capa de Sesión • Es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. Se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
  • 3. Protocolo rpc (llamada a procedimiento remoto) • Es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente. • Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web.
  • 4. Partes del RPC  El RPC se distribuye en cuatro partes : • Caller • Callee • Client • Server El caller se ejecuta en el cliente y es el encargado de enviar las llamadas al server y el callee las devuelve al client. Esto viene por que al ser para sistemas distribuidos se encargan de que las dos maquinas que se estén conectando sean arquitecturas totalmente distintas.
  • 5. Scp (protocolo de comunicación simple) • El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
  • 6. Características • Es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal. • El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal.
  • 7. ASP (Protocolo de sesión APPLE TALK) • Fue desarrollado por Apple Computers, ofrece establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición. ASP es un protocolo intermedio que se basa en la parte superior de AppleTalk Protocolo de transacciones (ATP), que es el original fiable de nivel de sesión protocolo de AppleTalk. • Proporciona servicios básicos para solicitar respuestas a las arbitrarias órdenes y llevar a cabo fuera de la banda de consultas de estado. También permite al servidor enviar mensajes asíncronos de atención al cliente.
  • 8. Capa de presentación • Es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres , números, sonido o imágenes, los datos lleguen de manera reconocible. • Es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. • Permite formatear , cifrar y comprimir los datos. Actúa como traductor, ya que realiza las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
  • 9. Protocolo ans.1 (notación sintáctica abstracta ) • Es un protocolo de nivel de presentación en el modelo OSI usado para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas. El protocolo SNMP usa el ASN.1 para representar sus objetos gestionables.
  • 10. características • ASN.1 utiliza la notación de Backus-Naur (BNF) para describir la forma en que la información es almacenada. • La sintaxis de transferencia especifica cómo se codifican los distintos tipos de datos. Define la forma de codificar en el transmisor y decodificar en el receptor los valores expresados con ASN.1. • Este estándar no define cómo se han de codificar esos datos, sino que es una sintáxis abstracta para indicar el significado de los datos. Para la codificación de los datos se usan otras normas como: BER (Reglas de codificación básicas) (BER - X.209), CER (canonical encoding rules), DER (distinguished encoding rules), PER (packed encoding rules) y XER (XML encoding rules).
  • 11. PROTOCOLO MIME (extensiones multipropósito de correo de internet) • Son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos.
  • 12. Características En sentido general las extensiones de MIME van encaminadas a soportar: - Texto en conjuntos de caracteres distintos de US-ASCII; - Adjuntos que no son de tipo texto; - Cuerpos de mensajes con múltiples partes (multi-part); - Información de encabezados con conjuntos de caracteres distintos de ASCII. • Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet y una proporción considerable de estos mensajes generados automáticamente son transmitidos en formato MIME a través de SMTP • En la actualidad ningún programa de correo electrónico o navegador de Internet puede considerarse completo si no acepta MIME en sus diferentes facetas (texto y formatos de archivo).
  • 13. Capa de aplicación • Es el séptimo nivel del modelo OSI. • Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP) • Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código HTML/XML.
  • 14. ftp (protocolo de transferencia de archivos) • Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 15. Características • El servicio FTP, utiliza normalmente el puerto de red 20 y el 21. • Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. • Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
  • 16. DNS (Sistema de Nombres de Dominio) • Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
  • 17. Características • El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. • La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
  • 18. Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: • Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?); • Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. • Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.
  • 19. Telnet (telecomunicación de red) • Es el nombre de un protocolo de red que sirve para manejar remotamente una maquina como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 20. Características • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. • Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet - actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión. • Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.