SlideShare una empresa de Scribd logo
La visualización de los mecanismos que
permiten la comunicación a través de la
red
más fácil
esquema en capas del modelo
Interconexión de sistema
abierto (OSI).
enfatizaremos
la capa de aplicación, y sus
componentes:
 Aplicaciones
 servicios
 protocolos.
Proporciona la interfaz entre las
aplicaciones que utilizamos para
comunicarnos y la red subyacente
Los protocolos de capa utilizan para intercambiar los
datos entre los programas que se ejecutan en los
hosts de origen y destino
Se adaptan aproximadamente a la
estructura de las tres capas
superiores del modelo OSI
cual se transmiten los mensajes.
la capa de aplicación de TCP/IP
El modelo OSI divide el proceso de
networking en diferentes capas lógicas,
Codificación y
conversión de
datos
Garantizar datos del
dispositivo de origen
se puedan interpretar
por la aplicación
adecuada en el
dispositivo de destino
Compresión de los
datos
Encriptación de los
datos
de forma que los
pueda descomprimir
el dispositivo de
destino.
para la transmisión y
la encriptación de los
mismos cuando
lleguen a su destino.
Indica las funciones que crean y
mantienen diálogos entre las aplicaciones
de origen y destino.
Maneja el intercambio de información para iniciar los
diálogos y mantenerlos activos
Reiniciar sesiones que se
interrumpieron o desactivaron
durante un periodo de tiempo
prolongado.
La mayoría de las aplicaciones, como los
exploradores Web o los clientes de correo
electrónico, incorporan la funcionalidad de las Capas
5, 6 y 7 del modelo OSI.
Servicio de
nombres
de dominio
(DNS, Domain
Name Service)
se utiliza para
resolver
nombres de
Internet para
direcciones IP.
Transferenci
a de
hipertexto
Simple de
transferenci
a de correo
(HTTP, Hypertext
Transfer Protocol)
utiliza para
transferir archivos
que forman las
páginas Web de
la World Wide
Web.
(SMTP) se
utiliza para
la
transferenci
a de
mensajes
de correo y
adjuntos.
Telnet
Transferenci
a de
archivos
(FTP) se utiliza para la transferencia de archivos
interactiva entre sistemas.
se utiliza
para
proporciona
r acceso
remoto a
servidores y
a
dispositivos
de red.
Las funciones asociadas con los protocolos de la capa de
aplicación permiten a la red humana comunicarse con la red
de datos subyacente.
Servicios.Aplicaciones
programas de software
Programas de
software que
utiliza la gente
para
comunicarse a
través de la
red.
Son los
programas
que se
comunican
con la red y
preparan los
datos para la
transferencia
Los clientes
de correo
electrónico
y los
exploradores
Web
Mientras que las aplicaciones
proporcionan a las personas una forma de
crear mensajes y los servicios de la capa
de aplicación establecen una interfaz con
la red, los protocolos proporcionan las
reglas y los formatos que regulan el trato
de los datos
Dentro de la capa de
aplicación, los protocolos
especifican qué
mensajes se
intercambian entre los
host de origen y de
destino, l
origen
destino
Solicita información = cliente Responde a la solicitud = servidor
Es una computadora que contiene
información para ser compartida con
muchos sistemas de cliente. Por ejemplo,
páginas Web,
Los servidores
generalmente
tienen múltiples
clientes que
solicitan
información al
mismo tiempo
Estas solicitudes individuales del cliente
pueden manejarse en forma simultánea y
separada para que la red sea exitosa
Cada persona
puede configurar su
computadora para
compartir archivos,
habilitar juegos en
red o compartir una
conexión de Internet
Permite a un
dispositivo
actuar como
cliente o como
servidor dentro
de la misma
comunicación.
Cada cliente es un
servidor y cada
servidor es un
cliente
Requieren que cada
dispositivo final
proporcione una interfaz
de usuario y ejecute un
servicio en segundo
plano.
invoca la interfaz de usuario requerida y
los servicios en segundo plano
comunicar directamente.
En las redes de
datos, los
dispositivos se
etiquetan con una
dirección IP
numérica, de
manera que
pueden participar
en el envío y la
recepción de
mensajes de la
red.
Cisco decide cambiar la dirección
numérica
permite que el usuario consulte de forma
manual los servidores de nombres para
resolver un nombre de host dado.
La herramienta
nslookup tiene
muchas opciones
disponibles para
lograr una extensa
verificación y
prueba del
proceso DNS.
solucionar problemas
de resolución de
nombres y verificar el
estado actual de los
servidores de
nombres.
A: una dirección de dispositivo final
NS: un servidor de nombre autoritativo
CNAME: el nombre canónico para un alias
que se utiliza cuando varios servicios
tienen una dirección de red única, pero
cada servicio tiene su propia entrada en el
DNS
MX: registro de intercambio de correos;
El sistema de nombres de
dominios utiliza un sistema
jerárquico para crear una
base de datos y así
proporcionar una resolución
de nombres.
La jerarquía es similar a un
árbol invertido con la raíz en la
parte superior y las ramas por
debajo.
Los diferentes dominios de primer nivel
representan el tipo de organización o el
país de origen.
El DNS depende de esta
jerarquía de servidores
descentralizados para
almacenar y mantener estos
registros de recursos.
Si un servidor dado
tiene registros de
recursos que
corresponden a su
nivel en la jerarquía
de dominios, se dice
que es autoritativo
para dichos
registros.
1. http (el
protocolo o
esquema)
2.
www.cisco.co
m (el nombre
del servidor)
3. web-
server.htm (el
nombre de
archivo
específico
solicitado).
GET es una solicitud
de datos por parte
del cliente.
Un explorador Web
envía el mensaje GET
para solicitar las páginas
desde un servidor Web.
los correos electrónicos requieren de
diversos servicios y aplicaciones.
Dos ejemplos de protocolos de capa de
aplicación son el Protocolo de oficina de
correos (POP) y el Protocolo simple de
transferencia de correo (SMTP),
Algunos de los comandos
que se especifican en el
protocolo SMTP son:
HELO: identifica el proceso
del cliente SMTP para el
proceso del servidor SMTP
EHLO: es una nueva
versión del HELO, que
incluye extensiones de
servicios
MAIL FROM: identifica el
emisor
RCPT TO: identifica el
receptor
DATA: identifica el cuerpo
del mensaje
Protocolo de transferência de archivos
desarrolló para permitir las
transferencias de archivos
entre un cliente y un servidor.
necesita dos
conexiones entre el
cliente y el servidor
para transferir
archivos de forma
exitosa:
permite a un host obtener una
dirección IP de forma dinámica
cuando se conecta a la red
Las direcciones
distribuidas por
DHCP no se
asignan de forma
permanente a los
hosts, sino que
sólo se alquilan por
un periodo de
tiempo.
permite el acceso a Internet por medio de
Internet utilizando zonas de cobertura
inalámbrica en aeropuertos o cafeterías
Con las aplicaciones P2P
basadas en el protocolo
Gnutella, las personas
pueden colocar archivos en
sus discos rígidos para que
otros los descarguen.
ping: para el descubrimiento
del dispositivo
pong: como respuesta a un
ping
query: para encontrar un
archivo
query hit: como respuesta a
una consulta
push: como una solicitud de
descarga
El protocolo Gnutella define cinco tipos de
paquetes diferentes:
proporciona un método
estándar de emulación de
dispositivos de terminal con
base en texto en la red de
datos.
Telnet utiliza software
para crear un dispositivo
virtual que proporcione
las mismas
características de una
sesión de terminal con
acceso a la interfaz de
línea de comandos (CLI)
del servidor.
Aunque el protocolo
Telnet admite
autenticación de usuario,
no admite el transporte
de datos encriptados.

Más contenido relacionado

La actualidad más candente

Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetosyoiner santiago
 
Configuracion y administracion del espacio en disco
 Configuracion y administracion del espacio en disco Configuracion y administracion del espacio en disco
Configuracion y administracion del espacio en discoYael_21
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPEagle20
 
Estructura de lenguaje ensamblador
Estructura de lenguaje ensambladorEstructura de lenguaje ensamblador
Estructura de lenguaje ensamblador
Eustakiu Padilla
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
Karina Rivra
 
Modos de direccionamiento!!
Modos de direccionamiento!!Modos de direccionamiento!!
Modos de direccionamiento!!romo91
 
ARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELAS
Alumic S.A
 
Modelo osi - Capas 6 y 7
Modelo osi - Capas 6 y 7Modelo osi - Capas 6 y 7
Modelo osi - Capas 6 y 7
KatEscalante
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itil
Israel Rey
 
Arquitectura centralizada
Arquitectura centralizadaArquitectura centralizada
Arquitectura centralizada
Jenny Huitron Jimenez
 
Arquitectura de Microprocesadores Modernos.
Arquitectura de Microprocesadores Modernos.Arquitectura de Microprocesadores Modernos.
Arquitectura de Microprocesadores Modernos.
Joshua Aleman
 
Ingenieria de requisitos - Ingeniería de Software
Ingenieria de requisitos - Ingeniería de SoftwareIngenieria de requisitos - Ingeniería de Software
Ingenieria de requisitos - Ingeniería de Software
Juan Manuel Agüera Castro
 
Arquitectura del sistema operativo windows
Arquitectura del sistema operativo windowsArquitectura del sistema operativo windows
Arquitectura del sistema operativo windowsflaviosimbana07
 
Comparación de Sistemas operativos
Comparación de  Sistemas operativosComparación de  Sistemas operativos
Comparación de Sistemas operativos
Icela Soriano
 

La actualidad más candente (20)

Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetos
 
Configuracion y administracion del espacio en disco
 Configuracion y administracion del espacio en disco Configuracion y administracion del espacio en disco
Configuracion y administracion del espacio en disco
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
Estructura de lenguaje ensamblador
Estructura de lenguaje ensambladorEstructura de lenguaje ensamblador
Estructura de lenguaje ensamblador
 
Arquitectura de Software
Arquitectura de SoftwareArquitectura de Software
Arquitectura de Software
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
 
Modos de direccionamiento!!
Modos de direccionamiento!!Modos de direccionamiento!!
Modos de direccionamiento!!
 
ARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELAS
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Modelos de red
Modelos de redModelos de red
Modelos de red
 
Modelo osi - Capas 6 y 7
Modelo osi - Capas 6 y 7Modelo osi - Capas 6 y 7
Modelo osi - Capas 6 y 7
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itil
 
Arquitectura centralizada
Arquitectura centralizadaArquitectura centralizada
Arquitectura centralizada
 
Arquitectura de Microprocesadores Modernos.
Arquitectura de Microprocesadores Modernos.Arquitectura de Microprocesadores Modernos.
Arquitectura de Microprocesadores Modernos.
 
Ingenieria de requisitos - Ingeniería de Software
Ingenieria de requisitos - Ingeniería de SoftwareIngenieria de requisitos - Ingeniería de Software
Ingenieria de requisitos - Ingeniería de Software
 
Ciclo de instrucción
Ciclo de instrucciónCiclo de instrucción
Ciclo de instrucción
 
Arquitectura del sistema operativo windows
Arquitectura del sistema operativo windowsArquitectura del sistema operativo windows
Arquitectura del sistema operativo windows
 
Comparación de Sistemas operativos
Comparación de  Sistemas operativosComparación de  Sistemas operativos
Comparación de Sistemas operativos
 

Similar a Capa de aplicación

Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
Andrea Marian Zambrano
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicaciónRicardoM724
 
Capa de Aplicación
Capa de Aplicación Capa de Aplicación
Capa de Aplicación
MaryuryZamvill
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
Ruth_za
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
Ruth_za
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
Fernando Illescas Peña
 
Redesss
RedesssRedesss
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
Felipe Villamizar
 
Capa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesCapa De Aplicacionrebecafuentes
Capa De Aplicacionrebecafuentes
Rbk Fuentes
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionFer Gilces
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación
KareliaRivas
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentaciongchv
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
LIGIACAMACHO
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redes
Josue Navas
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
MiltonSerrano6
 

Similar a Capa de aplicación (20)

Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicación
 
Capa de Aplicación
Capa de Aplicación Capa de Aplicación
Capa de Aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Redesss
RedesssRedesss
Redesss
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
Capa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesCapa De Aplicacionrebecafuentes
Capa De Aplicacionrebecafuentes
 
Expo10
Expo10Expo10
Expo10
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentacion
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redes
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
 

Último

Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 

Último (17)

Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 

Capa de aplicación

  • 1.
  • 2. La visualización de los mecanismos que permiten la comunicación a través de la red más fácil esquema en capas del modelo Interconexión de sistema abierto (OSI). enfatizaremos la capa de aplicación, y sus componentes:  Aplicaciones  servicios  protocolos.
  • 3. Proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente Los protocolos de capa utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino Se adaptan aproximadamente a la estructura de las tres capas superiores del modelo OSI cual se transmiten los mensajes. la capa de aplicación de TCP/IP
  • 4. El modelo OSI divide el proceso de networking en diferentes capas lógicas,
  • 5. Codificación y conversión de datos Garantizar datos del dispositivo de origen se puedan interpretar por la aplicación adecuada en el dispositivo de destino Compresión de los datos Encriptación de los datos de forma que los pueda descomprimir el dispositivo de destino. para la transmisión y la encriptación de los mismos cuando lleguen a su destino.
  • 6. Indica las funciones que crean y mantienen diálogos entre las aplicaciones de origen y destino. Maneja el intercambio de información para iniciar los diálogos y mantenerlos activos Reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.
  • 7. La mayoría de las aplicaciones, como los exploradores Web o los clientes de correo electrónico, incorporan la funcionalidad de las Capas 5, 6 y 7 del modelo OSI.
  • 8. Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet para direcciones IP. Transferenci a de hipertexto Simple de transferenci a de correo (HTTP, Hypertext Transfer Protocol) utiliza para transferir archivos que forman las páginas Web de la World Wide Web. (SMTP) se utiliza para la transferenci a de mensajes de correo y adjuntos. Telnet Transferenci a de archivos (FTP) se utiliza para la transferencia de archivos interactiva entre sistemas. se utiliza para proporciona r acceso remoto a servidores y a dispositivos de red.
  • 9.
  • 10. Las funciones asociadas con los protocolos de la capa de aplicación permiten a la red humana comunicarse con la red de datos subyacente. Servicios.Aplicaciones programas de software Programas de software que utiliza la gente para comunicarse a través de la red. Son los programas que se comunican con la red y preparan los datos para la transferencia Los clientes de correo electrónico y los exploradores Web
  • 11.
  • 12. Mientras que las aplicaciones proporcionan a las personas una forma de crear mensajes y los servicios de la capa de aplicación establecen una interfaz con la red, los protocolos proporcionan las reglas y los formatos que regulan el trato de los datos Dentro de la capa de aplicación, los protocolos especifican qué mensajes se intercambian entre los host de origen y de destino, l
  • 14. Solicita información = cliente Responde a la solicitud = servidor
  • 15. Es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web,
  • 16. Los servidores generalmente tienen múltiples clientes que solicitan información al mismo tiempo Estas solicitudes individuales del cliente pueden manejarse en forma simultánea y separada para que la red sea exitosa
  • 17. Cada persona puede configurar su computadora para compartir archivos, habilitar juegos en red o compartir una conexión de Internet
  • 18. Permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. Cada cliente es un servidor y cada servidor es un cliente Requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. invoca la interfaz de usuario requerida y los servicios en segundo plano comunicar directamente.
  • 19. En las redes de datos, los dispositivos se etiquetan con una dirección IP numérica, de manera que pueden participar en el envío y la recepción de mensajes de la red. Cisco decide cambiar la dirección numérica
  • 20. permite que el usuario consulte de forma manual los servidores de nombres para resolver un nombre de host dado. La herramienta nslookup tiene muchas opciones disponibles para lograr una extensa verificación y prueba del proceso DNS. solucionar problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.
  • 21. A: una dirección de dispositivo final NS: un servidor de nombre autoritativo CNAME: el nombre canónico para un alias que se utiliza cuando varios servicios tienen una dirección de red única, pero cada servicio tiene su propia entrada en el DNS MX: registro de intercambio de correos;
  • 22. El sistema de nombres de dominios utiliza un sistema jerárquico para crear una base de datos y así proporcionar una resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo. Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen.
  • 23. El DNS depende de esta jerarquía de servidores descentralizados para almacenar y mantener estos registros de recursos. Si un servidor dado tiene registros de recursos que corresponden a su nivel en la jerarquía de dominios, se dice que es autoritativo para dichos registros.
  • 24. 1. http (el protocolo o esquema) 2. www.cisco.co m (el nombre del servidor) 3. web- server.htm (el nombre de archivo específico solicitado).
  • 25. GET es una solicitud de datos por parte del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web.
  • 26. los correos electrónicos requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son el Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo (SMTP),
  • 27.
  • 28.
  • 29. Algunos de los comandos que se especifican en el protocolo SMTP son: HELO: identifica el proceso del cliente SMTP para el proceso del servidor SMTP EHLO: es una nueva versión del HELO, que incluye extensiones de servicios MAIL FROM: identifica el emisor RCPT TO: identifica el receptor DATA: identifica el cuerpo del mensaje
  • 30. Protocolo de transferência de archivos desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. necesita dos conexiones entre el cliente y el servidor para transferir archivos de forma exitosa:
  • 31. permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino que sólo se alquilan por un periodo de tiempo. permite el acceso a Internet por medio de Internet utilizando zonas de cobertura inalámbrica en aeropuertos o cafeterías
  • 32.
  • 33.
  • 34. Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen.
  • 35. ping: para el descubrimiento del dispositivo pong: como respuesta a un ping query: para encontrar un archivo query hit: como respuesta a una consulta push: como una solicitud de descarga El protocolo Gnutella define cinco tipos de paquetes diferentes:
  • 36. proporciona un método estándar de emulación de dispositivos de terminal con base en texto en la red de datos. Telnet utiliza software para crear un dispositivo virtual que proporcione las mismas características de una sesión de terminal con acceso a la interfaz de línea de comandos (CLI) del servidor.
  • 37. Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos encriptados.