2. Capa de Sesión
• Es el quinto nivel del modelo OSI , que proporciona los mecanismos
para controlar el diálogo entre las aplicaciones de los sistemas
finales. Se encarga de mantener y controlar el enlace establecido
entre dos computadores que están transmitiendo datos de
cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones
definidas de principio a fin, reanudándolas en caso de interrupción.
En muchos casos, los servicios de la capa de sesión son parcial o
totalmente prescindibles.
3. Protocolo rpc
(llamada a procedimiento remoto)
• Es un protocolo que permite a un programa de ordenador ejecutar código
en otra máquina remota sin tener que preocuparse por las
comunicaciones entre ambos. El protocolo es un gran avance sobre
los sockets usados hasta el momento. Las RPC son muy utilizadas dentro
del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso
solicitando al servidor que ejecute cierto procedimiento o función y
enviando éste de vuelta el resultado de dicha operación al cliente.
• Hoy en día se está utilizando el XML como lenguaje para definir el IDL y
el HTTP como protocolo de red, dando lugar a lo que se conoce como
servicios web.
4. Partes del RPC
El RPC se distribuye en cuatro partes :
• Caller
• Callee
• Client
• Server
El caller se ejecuta en el cliente y es el encargado de enviar las llamadas al
server y el callee las devuelve al client. Esto viene por que al ser para
sistemas distribuidos se encargan de que las dos maquinas que se estén
conectando sean arquitecturas totalmente distintas.
5. Scp
(protocolo de comunicación simple)
• El protocolo SCP es básicamente idéntico al
protocolo RCP diferencia de este,
los datos son cifrados durante su transferencia, para evitar
que potenciales packet sniffers extraigan información útil
de los paquetes de datos. Sin embargo, el protocolo mismo
no provee autenticación y seguridad; sino que espera que
el protocolo subyacente, SSH, lo asegure.
6. Características
• Es un protocolo simple que deja al servidor y al cliente
tener múltiples conversaciones sobre una TCP normal.
• El servicio principal de este protocolo es el control del
dialogo entre el servidor y el cliente, administrando sus
conversaciones y agilizadas en un alto porcentaje, este
protocolo le permite a cualquiera de los dos establecer una
sesión virtual sobre la normal.
7. ASP
(Protocolo de sesión APPLE TALK)
• Fue desarrollado por Apple Computers, ofrece establecimiento
de la sesión, mantenimiento y desmontaje, así como la
secuencia petición. ASP es un protocolo intermedio que se basa
en la parte superior de AppleTalk Protocolo de transacciones
(ATP), que es el original fiable de nivel de sesión protocolo de
AppleTalk.
• Proporciona servicios básicos para solicitar respuestas a las
arbitrarias órdenes y llevar a cabo fuera de la banda de consultas
de estado. También permite al servidor enviar mensajes
asíncronos de atención al cliente.
8. Capa de presentación
• Es el sexto nivel del Modelo OSI que se encarga de la representación de la
información, de manera que aunque distintos equipos puedan tener
diferentes representaciones internas de caracteres , números, sonido o
imágenes, los datos lleguen de manera reconocible.
• Es la primera en trabajar más el contenido de la comunicación que cómo
se establece la misma. En ella se tratan aspectos tales como la semántica y
la sintaxis de los datos transmitidos, ya que distintas computadoras
pueden tener diferentes formas de manejarlas.
• Permite formatear , cifrar y comprimir los datos. Actúa como traductor, ya
que realiza las conversiones de representación de datos necesarias para la
correcta interpretación de los mismos.
9. Protocolo ans.1
(notación sintáctica
abstracta )
• Es un protocolo de nivel de presentación en el
modelo OSI usado para representar datos
independientemente de la máquina que se esté
usando y sus formas de representación internas. El
protocolo SNMP usa el ASN.1 para representar sus
objetos gestionables.
10. características
• ASN.1 utiliza la notación de Backus-Naur (BNF) para describir la
forma en que la información es almacenada.
• La sintaxis de transferencia especifica cómo se codifican los
distintos tipos de datos. Define la forma de codificar en el
transmisor y decodificar en el receptor los valores expresados
con ASN.1.
• Este estándar no define cómo se han de codificar esos datos,
sino que es una sintáxis abstracta para indicar el significado de
los datos. Para la codificación de los datos se usan otras normas
como: BER (Reglas de codificación básicas) (BER - X.209), CER
(canonical encoding rules), DER (distinguished encoding rules),
PER (packed encoding rules) y XER (XML encoding rules).
11. PROTOCOLO MIME
(extensiones multipropósito de
correo de internet)
• Son una serie de convenciones o especificaciones
dirigidas al intercambio a través de Internet de todo
tipo de archivos (texto, audio, vídeo, etc.) de forma
transparente para el usuario. Una parte importante del
MIME está dedicada a mejorar las posibilidades de
transferencia de texto en distintos idiomas y alfabetos.
12. Características
En sentido general las extensiones de MIME van encaminadas a soportar:
- Texto en conjuntos de caracteres distintos de US-ASCII;
- Adjuntos que no son de tipo texto;
- Cuerpos de mensajes con múltiples partes (multi-part);
- Información de encabezados con conjuntos de caracteres distintos de
ASCII.
• Prácticamente todos los mensajes de correo electrónico escritos por
personas en Internet y una proporción considerable de estos mensajes
generados automáticamente son transmitidos en formato MIME a través
de SMTP
• En la actualidad ningún programa de correo electrónico o navegador de
Internet puede considerarse completo si no acepta MIME en sus
diferentes facetas (texto y formatos de archivo).
13. Capa de aplicación
• Es el séptimo nivel del modelo OSI.
• Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y
SMTP), gestores de bases de datos y protocolos de transferencia de
archivos (FTP)
• Cabe aclarar que el usuario normalmente no interactúa directamente con
el nivel de aplicación. Suele interactuar con programas que a su vez
interactúan con el nivel de aplicación pero ocultando la complejidad
subyacente. Así por ejemplo un usuario no manda una petición «GET
/index.html HTTP/1.0» para conseguir una página en html, ni lee
directamente el código HTML/XML.
14. ftp
(protocolo de transferencia de
archivos)
• Es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una
red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos
desde él o para enviarle archivos, independientemente
del sistema operativo utilizado en cada equipo.
15. Características
• El servicio FTP, utiliza normalmente el puerto de red 20 y el
21.
• Un problema básico de FTP es que está pensado para ofrecer
la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde
el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible
atacante puede capturar este tráfico, acceder al servidor y/o
apropiarse de los archivos transferidos.
• Para solucionar este problema son de gran utilidad
aplicaciones como scp y sftp, incluidas en el paquete SSH, que
permiten transferir archivos pero cifrando todo el tráfico.
16. DNS
(Sistema de Nombres de
Dominio)
• Es un sistema de nomenclatura jerárquica para computadoras,
servicios o cualquier recurso conectado a Internet o a una red
privada. Asocia información variada con nombres de
dominios asignado a cada uno de los participantes. Su función
más importante, es traducir (resolver) nombres inteligibles para
las personas en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder
localizar y direccionar estos equipos mundialmente.
17. Características
• El servidor DNS utiliza una base de datos distribuida
y jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el
DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de
dominio a direcciones IP y la localización de los servidores de correo
electrónico de cada dominio.
• La asignación de nombres a direcciones IP es ciertamente la función
más conocida de los protocolos DNS. Por ejemplo, si la dirección IP
del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente
llega a este equipo especificando ftp.prox.mx y no la dirección IP.
Además de ser más fácil de recordar, el nombre es más fiable. La
dirección numérica podría cambiar por muchas razones, sin que
tenga que cambiar el nombre.
18. Componentes
Para la operación práctica del sistema DNS se utilizan tres
componentes principales:
• Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de
resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué
dirección IP corresponde a nombre.dominio?);
• Los Servidores DNS: Que contestan las peticiones de los clientes.
Los servidores recursivos tienen la capacidad de reenviar la petición
a otro servidor si no disponen de la dirección solicitada.
• Y las Zonas de autoridad, porciones del espacio de nombres de
dominio que almacenan los datos. Cada zona de autoridad abarca al
menos un dominio y posiblemente sus subdominios, si estos
últimos no son delegados a otras zonas de autoridad.
19. Telnet
(telecomunicación de red)
• Es el nombre de un protocolo de red que sirve para
manejar remotamente una maquina como si
estuviéramos sentados delante de ella. Para que la
conexión funcione, como en todos los servicios
de Internet, la máquina a la que se acceda debe tener
un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el
23.
20. Características
• Telnet, por defecto, no cifra ninguno de los datos enviados
sobre la conexión (contraseñas inclusive), así que es fácil
interferir y grabar las comunicaciones, y utilizar la
contraseña más adelante para propósitos maliciosos.
• Por esta razón dejó de usarse, casi totalmente, hace unos
años, cuando apareció y se popularizó el SSH, que puede
describirse como una versión cifrada de telnet -
actualmente se puede cifrar toda la comunicación del
protocolo durante el establecimiento de sesión.
• Los dominios de uso general del telnet tienen varias
vulnerabilidades descubiertas sobre los años, y varias más
que podrían aún existir.