SlideShare una empresa de Scribd logo
PROTOCOLOS DE LAS CAPAS
 SESION, PRESENTACION Y
       APLICACION
Capa de Sesión
• Es el quinto nivel del modelo OSI , que proporciona los mecanismos
  para controlar el diálogo entre las aplicaciones de los sistemas
  finales. Se encarga de mantener y controlar el enlace establecido
  entre dos computadores que están transmitiendo datos de
  cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
  capacidad de asegurar que, dada una sesión establecida entre dos
  máquinas, la misma se pueda efectuar para las operaciones
  definidas de principio a fin, reanudándolas en caso de interrupción.
  En muchos casos, los servicios de la capa de sesión son parcial o
  totalmente prescindibles.
Protocolo rpc
   (llamada a procedimiento remoto)
• Es un protocolo que permite a un programa de ordenador ejecutar código
  en otra máquina remota sin tener que preocuparse por las
  comunicaciones entre ambos. El protocolo es un gran avance sobre
  los sockets usados hasta el momento. Las RPC son muy utilizadas dentro
  del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso
  solicitando al servidor que ejecute cierto procedimiento o función y
  enviando éste de vuelta el resultado de dicha operación al cliente.
• Hoy en día se está utilizando el XML como lenguaje para definir el IDL y
  el HTTP como protocolo de red, dando lugar a lo que se conoce como
  servicios web.
Partes del RPC
   El RPC se distribuye en cuatro partes :
•   Caller
•   Callee
•   Client
•   Server

El caller se ejecuta en el cliente y es el encargado de enviar las llamadas al
server y el callee las devuelve al client. Esto viene por que al ser para
sistemas distribuidos se encargan de que las dos maquinas que se estén
conectando sean arquitecturas totalmente distintas.
Scp
(protocolo de comunicación simple)

• El protocolo SCP es básicamente idéntico al
  protocolo RCP diferencia de este,
  los datos son cifrados durante su transferencia, para evitar
  que potenciales packet sniffers extraigan información útil
  de los paquetes de datos. Sin embargo, el protocolo mismo
  no provee autenticación y seguridad; sino que espera que
  el protocolo subyacente, SSH, lo asegure.
Características
•  Es un protocolo simple que deja al servidor y al cliente
  tener múltiples conversaciones sobre una TCP normal.
• El servicio principal de este protocolo es el control del
  dialogo entre el servidor y el cliente, administrando sus
  conversaciones y agilizadas en un alto porcentaje, este
  protocolo le permite a cualquiera de los dos establecer una
  sesión virtual sobre la normal.
ASP
     (Protocolo de sesión APPLE TALK)
• Fue desarrollado por Apple Computers, ofrece establecimiento
  de la sesión, mantenimiento y desmontaje, así como la
  secuencia petición. ASP es un protocolo intermedio que se basa
  en la parte superior de AppleTalk Protocolo de transacciones
  (ATP), que es el original fiable de nivel de sesión protocolo de
  AppleTalk.
• Proporciona servicios básicos para solicitar respuestas a las
  arbitrarias órdenes y llevar a cabo fuera de la banda de consultas
  de estado. También permite al servidor enviar mensajes
  asíncronos de atención al cliente.
Capa de presentación
• Es el sexto nivel del Modelo OSI que se encarga de la representación de la
  información, de manera que aunque distintos equipos puedan tener
  diferentes representaciones internas de caracteres , números, sonido o
  imágenes, los datos lleguen de manera reconocible.
• Es la primera en trabajar más el contenido de la comunicación que cómo
  se establece la misma. En ella se tratan aspectos tales como la semántica y
  la sintaxis de los datos transmitidos, ya que distintas computadoras
  pueden tener diferentes formas de manejarlas.
• Permite formatear , cifrar y comprimir los datos. Actúa como traductor, ya
  que realiza las conversiones de representación de datos necesarias para la
  correcta interpretación de los mismos.
Protocolo ans.1
             (notación sintáctica
                 abstracta )

• Es un protocolo de nivel de presentación en el
  modelo OSI usado para representar datos
  independientemente de la máquina que se esté
  usando y sus formas de representación internas. El
  protocolo SNMP usa el ASN.1 para representar sus
  objetos gestionables.
características
• ASN.1 utiliza la notación de Backus-Naur (BNF) para describir la
  forma en que la información es almacenada.
• La sintaxis de transferencia especifica cómo se codifican los
  distintos tipos de datos. Define la forma de codificar en el
  transmisor y decodificar en el receptor los valores expresados
  con ASN.1.
• Este estándar no define cómo se han de codificar esos datos,
  sino que es una sintáxis abstracta para indicar el significado de
  los datos. Para la codificación de los datos se usan otras normas
  como: BER (Reglas de codificación básicas) (BER - X.209), CER
  (canonical encoding rules), DER (distinguished encoding rules),
  PER (packed encoding rules) y XER (XML encoding rules).
PROTOCOLO MIME
     (extensiones multipropósito de
           correo de internet)
• Son una serie de convenciones o especificaciones
  dirigidas al intercambio a través de Internet de todo
  tipo de archivos (texto, audio, vídeo, etc.) de forma
  transparente para el usuario. Una parte importante del
  MIME está dedicada a mejorar las posibilidades de
  transferencia de texto en distintos idiomas y alfabetos.
Características
En sentido general las extensiones de MIME van encaminadas a soportar:
- Texto en conjuntos de caracteres distintos de US-ASCII;
- Adjuntos que no son de tipo texto;
- Cuerpos de mensajes con múltiples partes (multi-part);
- Información de encabezados con conjuntos de caracteres distintos de
   ASCII.

• Prácticamente todos los mensajes de correo electrónico escritos por
  personas en Internet y una proporción considerable de estos mensajes
  generados automáticamente son transmitidos en formato MIME a través
  de SMTP
• En la actualidad ningún programa de correo electrónico o navegador de
  Internet puede considerarse completo si no acepta MIME en sus
  diferentes facetas (texto y formatos de archivo).
Capa de aplicación
• Es el séptimo nivel del modelo OSI.
• Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
  servicios de las demás capas y define los protocolos que utilizan las
  aplicaciones para intercambiar datos, como correo electrónico (POP y
  SMTP), gestores de bases de datos y protocolos de transferencia de
  archivos (FTP)
• Cabe aclarar que el usuario normalmente no interactúa directamente con
  el nivel de aplicación. Suele interactuar con programas que a su vez
  interactúan con el nivel de aplicación pero ocultando la complejidad
  subyacente. Así por ejemplo un usuario no manda una petición «GET
  /index.html HTTP/1.0» para conseguir una página en html, ni lee
  directamente el código HTML/XML.
ftp
      (protocolo de transferencia de
                archivos)
• Es un protocolo de red para la transferencia de
  archivos entre sistemas conectados a una
  red TCP (Transmission Control Protocol), basado en la
  arquitectura cliente-servidor. Desde un equipo cliente se
  puede conectar a un servidor para descargar archivos
  desde él o para enviarle archivos, independientemente
  del sistema operativo utilizado en cada equipo.
Características
• El servicio FTP, utiliza normalmente el puerto de red 20 y el
  21.
• Un problema básico de FTP es que está pensado para ofrecer
  la máxima velocidad en la conexión, pero no la máxima
  seguridad, ya que todo el intercambio de información, desde
  el login y password del usuario en el servidor hasta la
  transferencia de cualquier archivo, se realiza en texto
  plano sin ningún tipo de cifrado, con lo que un posible
  atacante puede capturar este tráfico, acceder al servidor y/o
  apropiarse de los archivos transferidos.
• Para solucionar este problema son de gran utilidad
  aplicaciones como scp y sftp, incluidas en el paquete SSH, que
  permiten transferir archivos pero cifrando todo el tráfico.
DNS
        (Sistema de Nombres de
               Dominio)
• Es un sistema de nomenclatura jerárquica para computadoras,
  servicios o cualquier recurso conectado a Internet o a una red
  privada. Asocia información variada con nombres de
  dominios asignado a cada uno de los participantes. Su función
  más importante, es traducir (resolver) nombres inteligibles para
  las personas en identificadores binarios asociados con los
  equipos conectados a la red, esto con el propósito de poder
  localizar y direccionar estos equipos mundialmente.
Características
• El servidor DNS utiliza una base de datos distribuida
  y jerárquica que almacena información asociada a nombres de
  dominio en redes como Internet. Aunque como base de datos el
  DNS es capaz de asociar diferentes tipos de información a cada
  nombre, los usos más comunes son la asignación de nombres de
  dominio a direcciones IP y la localización de los servidores de correo
  electrónico de cada dominio.
• La asignación de nombres a direcciones IP es ciertamente la función
  más conocida de los protocolos DNS. Por ejemplo, si la dirección IP
  del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente
  llega a este equipo especificando ftp.prox.mx y no la dirección IP.
  Además de ser más fácil de recordar, el nombre es más fiable. La
  dirección numérica podría cambiar por muchas razones, sin que
  tenga que cambiar el nombre.
Componentes
Para la operación práctica del sistema DNS se utilizan tres
componentes principales:

• Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
  computadora del usuario y que genera peticiones DNS de
  resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué
  dirección IP corresponde a nombre.dominio?);
• Los Servidores DNS: Que contestan las peticiones de los clientes.
  Los servidores recursivos tienen la capacidad de reenviar la petición
  a otro servidor si no disponen de la dirección solicitada.
• Y las Zonas de autoridad, porciones del espacio de nombres de
  dominio que almacenan los datos. Cada zona de autoridad abarca al
  menos un dominio y posiblemente sus subdominios, si estos
  últimos no son delegados a otras zonas de autoridad.
Telnet
      (telecomunicación de red)
• Es el nombre de un protocolo de red que sirve para
  manejar remotamente una maquina como si
  estuviéramos sentados delante de ella. Para que la
  conexión funcione, como en todos los servicios
  de Internet, la máquina a la que se acceda debe tener
  un programa especial que reciba y gestione las
  conexiones. El puerto que se utiliza generalmente es el
  23.
Características
• Telnet, por defecto, no cifra ninguno de los datos enviados
  sobre la conexión (contraseñas inclusive), así que es fácil
  interferir y grabar las comunicaciones, y utilizar la
  contraseña más adelante para propósitos maliciosos.
• Por esta razón dejó de usarse, casi totalmente, hace unos
  años, cuando apareció y se popularizó el SSH, que puede
  describirse como una versión cifrada de telnet -
  actualmente se puede cifrar toda la comunicación del
  protocolo durante el establecimiento de sesión.
• Los dominios de uso general del telnet tienen varias
  vulnerabilidades descubiertas sobre los años, y varias más
  que podrían aún existir.

Más contenido relacionado

La actualidad más candente

Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
JoelHernandezpty
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
Ricardo Sava
 
Modelo de referencia
Modelo de referenciaModelo de referencia
Modelo de referencia
Julio César Siesquén Mairena
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
Eduardo J Onofre
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
Larry Ruiz Barcayola
 
Modelo osi
Modelo   osiModelo   osi
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
Jorge Paredes Toledo
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosComdat4
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSINeryEdaly
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
José Antonio Sandoval Acosta
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
liras loca
 
ESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xESTANDAR IEEE 802 x
ESTANDAR IEEE 802 x
gchv
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
Chava Jackson
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesionkamanaal
 

La actualidad más candente (20)

Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Gateway
GatewayGateway
Gateway
 
Modelo de referencia
Modelo de referenciaModelo de referencia
Modelo de referencia
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Protocolo de capa 5
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
ESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xESTANDAR IEEE 802 x
ESTANDAR IEEE 802 x
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesion
 

Similar a Protocolos de las capas sesion,presentacion y aplicacion

protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
FabioReneCahuanaMend
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
Daniel Gvtierrex
 
Redesss
RedesssRedesss
Protocolos de la cpas
Protocolos de la cpasProtocolos de la cpas
Protocolos de la cpas
ケヴィン ビリャヌエバ
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
Lovable
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
Larry Ruiz Barcayola
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
lefuente
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4Javier Durán
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
crisman_lara
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
carlostacza
 

Similar a Protocolos de las capas sesion,presentacion y aplicacion (20)

protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
 
Redesss
RedesssRedesss
Redesss
 
Protocolos de la cpas
Protocolos de la cpasProtocolos de la cpas
Protocolos de la cpas
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
 
Protocolos de modelo osi
Protocolos  de modelo osiProtocolos  de modelo osi
Protocolos de modelo osi
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 

Más de Eduardo J Onofre

Internet Information Services
Internet Information ServicesInternet Information Services
Internet Information ServicesEduardo J Onofre
 
Terminal Services_Onofre
Terminal Services_OnofreTerminal Services_Onofre
Terminal Services_Onofre
Eduardo J Onofre
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
Eduardo J Onofre
 
Administrar el almacenamiento de datos
Administrar el almacenamiento de datosAdministrar el almacenamiento de datos
Administrar el almacenamiento de datosEduardo J Onofre
 
Implementación de Antenas
Implementación de AntenasImplementación de Antenas
Implementación de AntenasEduardo J Onofre
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
Exposicion(19-06-13): Access Points
Exposicion(19-06-13): Access PointsExposicion(19-06-13): Access Points
Exposicion(19-06-13): Access PointsEduardo J Onofre
 

Más de Eduardo J Onofre (20)

TMG
TMGTMG
TMG
 
Sniffing
SniffingSniffing
Sniffing
 
Internet Information Services
Internet Information ServicesInternet Information Services
Internet Information Services
 
Terminal Services_Onofre
Terminal Services_OnofreTerminal Services_Onofre
Terminal Services_Onofre
 
Tema 3
Tema 3  Tema 3
Tema 3
 
Tema 2
Tema 2  Tema 2
Tema 2
 
Tema 1
Tema 1Tema 1
Tema 1
 
Preguntas 17-09-13
Preguntas 17-09-13Preguntas 17-09-13
Preguntas 17-09-13
 
Preguntas 17 09-13
Preguntas 17 09-13Preguntas 17 09-13
Preguntas 17 09-13
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Archivos del sistema
Archivos del sistemaArchivos del sistema
Archivos del sistema
 
Administrar el almacenamiento de datos
Administrar el almacenamiento de datosAdministrar el almacenamiento de datos
Administrar el almacenamiento de datos
 
Punto de Acceso
Punto de Acceso Punto de Acceso
Punto de Acceso
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Protocolo de capa 4
Protocolo de capa 4Protocolo de capa 4
Protocolo de capa 4
 
Wlan
WlanWlan
Wlan
 
Analisis del Medio
Analisis del MedioAnalisis del Medio
Analisis del Medio
 
Implementación de Antenas
Implementación de AntenasImplementación de Antenas
Implementación de Antenas
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Exposicion(19-06-13): Access Points
Exposicion(19-06-13): Access PointsExposicion(19-06-13): Access Points
Exposicion(19-06-13): Access Points
 

Último

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 

Último (20)

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 

Protocolos de las capas sesion,presentacion y aplicacion

  • 1. PROTOCOLOS DE LAS CAPAS SESION, PRESENTACION Y APLICACION
  • 2. Capa de Sesión • Es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. Se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
  • 3. Protocolo rpc (llamada a procedimiento remoto) • Es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente. • Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web.
  • 4. Partes del RPC  El RPC se distribuye en cuatro partes : • Caller • Callee • Client • Server El caller se ejecuta en el cliente y es el encargado de enviar las llamadas al server y el callee las devuelve al client. Esto viene por que al ser para sistemas distribuidos se encargan de que las dos maquinas que se estén conectando sean arquitecturas totalmente distintas.
  • 5. Scp (protocolo de comunicación simple) • El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
  • 6. Características • Es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal. • El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal.
  • 7. ASP (Protocolo de sesión APPLE TALK) • Fue desarrollado por Apple Computers, ofrece establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición. ASP es un protocolo intermedio que se basa en la parte superior de AppleTalk Protocolo de transacciones (ATP), que es el original fiable de nivel de sesión protocolo de AppleTalk. • Proporciona servicios básicos para solicitar respuestas a las arbitrarias órdenes y llevar a cabo fuera de la banda de consultas de estado. También permite al servidor enviar mensajes asíncronos de atención al cliente.
  • 8. Capa de presentación • Es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres , números, sonido o imágenes, los datos lleguen de manera reconocible. • Es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. • Permite formatear , cifrar y comprimir los datos. Actúa como traductor, ya que realiza las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
  • 9. Protocolo ans.1 (notación sintáctica abstracta ) • Es un protocolo de nivel de presentación en el modelo OSI usado para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas. El protocolo SNMP usa el ASN.1 para representar sus objetos gestionables.
  • 10. características • ASN.1 utiliza la notación de Backus-Naur (BNF) para describir la forma en que la información es almacenada. • La sintaxis de transferencia especifica cómo se codifican los distintos tipos de datos. Define la forma de codificar en el transmisor y decodificar en el receptor los valores expresados con ASN.1. • Este estándar no define cómo se han de codificar esos datos, sino que es una sintáxis abstracta para indicar el significado de los datos. Para la codificación de los datos se usan otras normas como: BER (Reglas de codificación básicas) (BER - X.209), CER (canonical encoding rules), DER (distinguished encoding rules), PER (packed encoding rules) y XER (XML encoding rules).
  • 11. PROTOCOLO MIME (extensiones multipropósito de correo de internet) • Son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos.
  • 12. Características En sentido general las extensiones de MIME van encaminadas a soportar: - Texto en conjuntos de caracteres distintos de US-ASCII; - Adjuntos que no son de tipo texto; - Cuerpos de mensajes con múltiples partes (multi-part); - Información de encabezados con conjuntos de caracteres distintos de ASCII. • Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet y una proporción considerable de estos mensajes generados automáticamente son transmitidos en formato MIME a través de SMTP • En la actualidad ningún programa de correo electrónico o navegador de Internet puede considerarse completo si no acepta MIME en sus diferentes facetas (texto y formatos de archivo).
  • 13. Capa de aplicación • Es el séptimo nivel del modelo OSI. • Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP) • Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código HTML/XML.
  • 14. ftp (protocolo de transferencia de archivos) • Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 15. Características • El servicio FTP, utiliza normalmente el puerto de red 20 y el 21. • Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. • Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
  • 16. DNS (Sistema de Nombres de Dominio) • Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
  • 17. Características • El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. • La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
  • 18. Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: • Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?); • Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. • Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.
  • 19. Telnet (telecomunicación de red) • Es el nombre de un protocolo de red que sirve para manejar remotamente una maquina como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 20. Características • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. • Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet - actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión. • Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.