SlideShare una empresa de Scribd logo
PROTOCOLOS DE LAS CAPAS
SESION, PRESENTACION Y
APLICACION
Capa de Sesión
• Es el quinto nivel del modelo OSI , que proporciona los mecanismos
para controlar el diálogo entre las aplicaciones de los sistemas
finales. Se encarga de mantener y controlar el enlace establecido
entre dos computadores que están transmitiendo datos de
cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones
definidas de principio a fin, reanudándolas en caso de interrupción.
En muchos casos, los servicios de la capa de sesión son parcial o
totalmente prescindibles.
Protocolo rpc
(llamada a procedimiento remoto)
• Es un protocolo que permite a un programa de ordenador ejecutar código
en otra máquina remota sin tener que preocuparse por las
comunicaciones entre ambos. El protocolo es un gran avance sobre
los sockets usados hasta el momento. Las RPC son muy utilizadas dentro
del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso
solicitando al servidor que ejecute cierto procedimiento o función y
enviando éste de vuelta el resultado de dicha operación al cliente.
• Hoy en día se está utilizando el XML como lenguaje para definir el IDL y
el HTTP como protocolo de red, dando lugar a lo que se conoce como
servicios web.
Partes del RPC
 El RPC se distribuye en cuatro partes :
• Caller
• Callee
• Client
• Server
El caller se ejecuta en el cliente y es el encargado de enviar las llamadas al
server y el callee las devuelve al client. Esto viene por que al ser para
sistemas distribuidos se encargan de que las dos maquinas que se estén
conectando sean arquitecturas totalmente distintas.
Scp
(protocolo de comunicación simple)
• El protocolo SCP es básicamente idéntico al
protocolo RCP diferencia de este,
los datos son cifrados durante su transferencia, para evitar
que potenciales packet sniffers extraigan información útil
de los paquetes de datos. Sin embargo, el protocolo mismo
no provee autenticación y seguridad; sino que espera que
el protocolo subyacente, SSH, lo asegure.
Características
• Es un protocolo simple que deja al servidor y al cliente
tener múltiples conversaciones sobre una TCP normal.
• El servicio principal de este protocolo es el control del
dialogo entre el servidor y el cliente, administrando sus
conversaciones y agilizadas en un alto porcentaje, este
protocolo le permite a cualquiera de los dos establecer una
sesión virtual sobre la normal.
ASP
(Protocolo de sesión APPLE TALK)
• Fue desarrollado por Apple Computers, ofrece establecimiento
de la sesión, mantenimiento y desmontaje, así como la
secuencia petición. ASP es un protocolo intermedio que se basa
en la parte superior de AppleTalk Protocolo de transacciones
(ATP), que es el original fiable de nivel de sesión protocolo de
AppleTalk.
• Proporciona servicios básicos para solicitar respuestas a las
arbitrarias órdenes y llevar a cabo fuera de la banda de consultas
de estado. También permite al servidor enviar mensajes
asíncronos de atención al cliente.
Capa de presentación
• Es el sexto nivel del Modelo OSI que se encarga de la representación de la
información, de manera que aunque distintos equipos puedan tener
diferentes representaciones internas de caracteres , números, sonido o
imágenes, los datos lleguen de manera reconocible.
• Es la primera en trabajar más el contenido de la comunicación que cómo
se establece la misma. En ella se tratan aspectos tales como la semántica y
la sintaxis de los datos transmitidos, ya que distintas computadoras
pueden tener diferentes formas de manejarlas.
• Permite formatear , cifrar y comprimir los datos. Actúa como traductor, ya
que realiza las conversiones de representación de datos necesarias para la
correcta interpretación de los mismos.
Protocolo ans.1
(notación sintáctica
abstracta )
• Es un protocolo de nivel de presentación en el
modelo OSI usado para representar datos
independientemente de la máquina que se esté
usando y sus formas de representación internas. El
protocolo SNMP usa el ASN.1 para representar sus
objetos gestionables.
características
• ASN.1 utiliza la notación de Backus-Naur (BNF) para describir la
forma en que la información es almacenada.
• La sintaxis de transferencia especifica cómo se codifican los
distintos tipos de datos. Define la forma de codificar en el
transmisor y decodificar en el receptor los valores expresados
con ASN.1.
• Este estándar no define cómo se han de codificar esos datos,
sino que es una sintáxis abstracta para indicar el significado de
los datos. Para la codificación de los datos se usan otras normas
como: BER (Reglas de codificación básicas) (BER - X.209), CER
(canonical encoding rules), DER (distinguished encoding rules),
PER (packed encoding rules) y XER (XML encoding rules).
PROTOCOLO MIME
(extensiones multipropósito de
correo de internet)
• Son una serie de convenciones o especificaciones
dirigidas al intercambio a través de Internet de todo
tipo de archivos (texto, audio, vídeo, etc.) de forma
transparente para el usuario. Una parte importante del
MIME está dedicada a mejorar las posibilidades de
transferencia de texto en distintos idiomas y alfabetos.
Características
En sentido general las extensiones de MIME van encaminadas a soportar:
- Texto en conjuntos de caracteres distintos de US-ASCII;
- Adjuntos que no son de tipo texto;
- Cuerpos de mensajes con múltiples partes (multi-part);
- Información de encabezados con conjuntos de caracteres distintos de
ASCII.
• Prácticamente todos los mensajes de correo electrónico escritos por
personas en Internet y una proporción considerable de estos mensajes
generados automáticamente son transmitidos en formato MIME a través
de SMTP
• En la actualidad ningún programa de correo electrónico o navegador de
Internet puede considerarse completo si no acepta MIME en sus
diferentes facetas (texto y formatos de archivo).
Capa de aplicación
• Es el séptimo nivel del modelo OSI.
• Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y
SMTP), gestores de bases de datos y protocolos de transferencia de
archivos (FTP)
• Cabe aclarar que el usuario normalmente no interactúa directamente con
el nivel de aplicación. Suele interactuar con programas que a su vez
interactúan con el nivel de aplicación pero ocultando la complejidad
subyacente. Así por ejemplo un usuario no manda una petición «GET
/index.html HTTP/1.0» para conseguir una página en html, ni lee
directamente el código HTML/XML.
ftp
(protocolo de transferencia de
archivos)
• Es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una
red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos
desde él o para enviarle archivos, independientemente
del sistema operativo utilizado en cada equipo.
Características
• El servicio FTP, utiliza normalmente el puerto de red 20 y el
21.
• Un problema básico de FTP es que está pensado para ofrecer
la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde
el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible
atacante puede capturar este tráfico, acceder al servidor y/o
apropiarse de los archivos transferidos.
• Para solucionar este problema son de gran utilidad
aplicaciones como scp y sftp, incluidas en el paquete SSH, que
permiten transferir archivos pero cifrando todo el tráfico.
DNS
(Sistema de Nombres de
Dominio)
• Es un sistema de nomenclatura jerárquica para computadoras,
servicios o cualquier recurso conectado a Internet o a una red
privada. Asocia información variada con nombres de
dominios asignado a cada uno de los participantes. Su función
más importante, es traducir (resolver) nombres inteligibles para
las personas en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder
localizar y direccionar estos equipos mundialmente.
Características
• El servidor DNS utiliza una base de datos distribuida
y jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el
DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de
dominio a direcciones IP y la localización de los servidores de correo
electrónico de cada dominio.
• La asignación de nombres a direcciones IP es ciertamente la función
más conocida de los protocolos DNS. Por ejemplo, si la dirección IP
del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente
llega a este equipo especificando ftp.prox.mx y no la dirección IP.
Además de ser más fácil de recordar, el nombre es más fiable. La
dirección numérica podría cambiar por muchas razones, sin que
tenga que cambiar el nombre.
Componentes
Para la operación práctica del sistema DNS se utilizan tres
componentes principales:
• Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de
resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué
dirección IP corresponde a nombre.dominio?);
• Los Servidores DNS: Que contestan las peticiones de los clientes.
Los servidores recursivos tienen la capacidad de reenviar la petición
a otro servidor si no disponen de la dirección solicitada.
• Y las Zonas de autoridad, porciones del espacio de nombres de
dominio que almacenan los datos. Cada zona de autoridad abarca al
menos un dominio y posiblemente sus subdominios, si estos
últimos no son delegados a otras zonas de autoridad.
Telnet
(telecomunicación de red)
• Es el nombre de un protocolo de red que sirve para
manejar remotamente una maquina como si
estuviéramos sentados delante de ella. Para que la
conexión funcione, como en todos los servicios
de Internet, la máquina a la que se acceda debe tener
un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el
23.
Características
• Telnet, por defecto, no cifra ninguno de los datos enviados
sobre la conexión (contraseñas inclusive), así que es fácil
interferir y grabar las comunicaciones, y utilizar la
contraseña más adelante para propósitos maliciosos.
• Por esta razón dejó de usarse, casi totalmente, hace unos
años, cuando apareció y se popularizó el SSH, que puede
describirse como una versión cifrada de telnet -
actualmente se puede cifrar toda la comunicación del
protocolo durante el establecimiento de sesión.
• Los dominios de uso general del telnet tienen varias
vulnerabilidades descubiertas sobre los años, y varias más
que podrían aún existir.

Más contenido relacionado

Similar a protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf

Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
Lovable
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocoloskerengisela
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
kerengisela
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
crisman_lara
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
carlostacza
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
Luis Espinel Fuentes
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentaciongchv
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_CaizaKlever Caiza
 

Similar a protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf (20)

Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Protocolos de modelo osi
Protocolos  de modelo osiProtocolos  de modelo osi
Protocolos de modelo osi
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocolos
 
protocolos
protocolosprotocolos
protocolos
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Protocolo de capa 5
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentacion
 
Ccna exploration 03
Ccna exploration 03Ccna exploration 03
Ccna exploration 03
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_Caiza
 

Más de FabioReneCahuanaMend

Bomba de inyección de la carrera de ingeniería
Bomba de inyección de la carrera de ingenieríaBomba de inyección de la carrera de ingeniería
Bomba de inyección de la carrera de ingeniería
FabioReneCahuanaMend
 
DERIVADAS E INTEGRALES, APLICACIONES.pdf
DERIVADAS E INTEGRALES, APLICACIONES.pdfDERIVADAS E INTEGRALES, APLICACIONES.pdf
DERIVADAS E INTEGRALES, APLICACIONES.pdf
FabioReneCahuanaMend
 
transporteeee-150624164020-lva1-app6892.pdf
transporteeee-150624164020-lva1-app6892.pdftransporteeee-150624164020-lva1-app6892.pdf
transporteeee-150624164020-lva1-app6892.pdf
FabioReneCahuanaMend
 
modelotcpip-090421082232-phpapp01.pdf
modelotcpip-090421082232-phpapp01.pdfmodelotcpip-090421082232-phpapp01.pdf
modelotcpip-090421082232-phpapp01.pdf
FabioReneCahuanaMend
 
01.01 Unidades de medida de la informacion v08.pdf
01.01 Unidades de medida de la informacion v08.pdf01.01 Unidades de medida de la informacion v08.pdf
01.01 Unidades de medida de la informacion v08.pdf
FabioReneCahuanaMend
 
Proyecto Final 27.09.pdf
Proyecto Final 27.09.pdfProyecto Final 27.09.pdf
Proyecto Final 27.09.pdf
FabioReneCahuanaMend
 
Transmisión digital 21.09(1).pdf
Transmisión digital 21.09(1).pdfTransmisión digital 21.09(1).pdf
Transmisión digital 21.09(1).pdf
FabioReneCahuanaMend
 
IT MOMENT - Telefonía IP y Redes Convergentes.pptx
IT MOMENT - Telefonía IP y Redes Convergentes.pptxIT MOMENT - Telefonía IP y Redes Convergentes.pptx
IT MOMENT - Telefonía IP y Redes Convergentes.pptx
FabioReneCahuanaMend
 

Más de FabioReneCahuanaMend (9)

Bomba de inyección de la carrera de ingeniería
Bomba de inyección de la carrera de ingenieríaBomba de inyección de la carrera de ingeniería
Bomba de inyección de la carrera de ingeniería
 
DERIVADAS E INTEGRALES, APLICACIONES.pdf
DERIVADAS E INTEGRALES, APLICACIONES.pdfDERIVADAS E INTEGRALES, APLICACIONES.pdf
DERIVADAS E INTEGRALES, APLICACIONES.pdf
 
transporteeee-150624164020-lva1-app6892.pdf
transporteeee-150624164020-lva1-app6892.pdftransporteeee-150624164020-lva1-app6892.pdf
transporteeee-150624164020-lva1-app6892.pdf
 
modelotcpip-090421082232-phpapp01.pdf
modelotcpip-090421082232-phpapp01.pdfmodelotcpip-090421082232-phpapp01.pdf
modelotcpip-090421082232-phpapp01.pdf
 
01.01 Unidades de medida de la informacion v08.pdf
01.01 Unidades de medida de la informacion v08.pdf01.01 Unidades de medida de la informacion v08.pdf
01.01 Unidades de medida de la informacion v08.pdf
 
Proyecto Final 27.09.pdf
Proyecto Final 27.09.pdfProyecto Final 27.09.pdf
Proyecto Final 27.09.pdf
 
72098.ppt
72098.ppt72098.ppt
72098.ppt
 
Transmisión digital 21.09(1).pdf
Transmisión digital 21.09(1).pdfTransmisión digital 21.09(1).pdf
Transmisión digital 21.09(1).pdf
 
IT MOMENT - Telefonía IP y Redes Convergentes.pptx
IT MOMENT - Telefonía IP y Redes Convergentes.pptxIT MOMENT - Telefonía IP y Redes Convergentes.pptx
IT MOMENT - Telefonía IP y Redes Convergentes.pptx
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 

Último (13)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 

protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf

  • 1. PROTOCOLOS DE LAS CAPAS SESION, PRESENTACION Y APLICACION
  • 2. Capa de Sesión • Es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. Se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
  • 3. Protocolo rpc (llamada a procedimiento remoto) • Es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente. • Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web.
  • 4. Partes del RPC  El RPC se distribuye en cuatro partes : • Caller • Callee • Client • Server El caller se ejecuta en el cliente y es el encargado de enviar las llamadas al server y el callee las devuelve al client. Esto viene por que al ser para sistemas distribuidos se encargan de que las dos maquinas que se estén conectando sean arquitecturas totalmente distintas.
  • 5. Scp (protocolo de comunicación simple) • El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
  • 6. Características • Es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal. • El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal.
  • 7. ASP (Protocolo de sesión APPLE TALK) • Fue desarrollado por Apple Computers, ofrece establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición. ASP es un protocolo intermedio que se basa en la parte superior de AppleTalk Protocolo de transacciones (ATP), que es el original fiable de nivel de sesión protocolo de AppleTalk. • Proporciona servicios básicos para solicitar respuestas a las arbitrarias órdenes y llevar a cabo fuera de la banda de consultas de estado. También permite al servidor enviar mensajes asíncronos de atención al cliente.
  • 8. Capa de presentación • Es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres , números, sonido o imágenes, los datos lleguen de manera reconocible. • Es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. • Permite formatear , cifrar y comprimir los datos. Actúa como traductor, ya que realiza las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
  • 9. Protocolo ans.1 (notación sintáctica abstracta ) • Es un protocolo de nivel de presentación en el modelo OSI usado para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas. El protocolo SNMP usa el ASN.1 para representar sus objetos gestionables.
  • 10. características • ASN.1 utiliza la notación de Backus-Naur (BNF) para describir la forma en que la información es almacenada. • La sintaxis de transferencia especifica cómo se codifican los distintos tipos de datos. Define la forma de codificar en el transmisor y decodificar en el receptor los valores expresados con ASN.1. • Este estándar no define cómo se han de codificar esos datos, sino que es una sintáxis abstracta para indicar el significado de los datos. Para la codificación de los datos se usan otras normas como: BER (Reglas de codificación básicas) (BER - X.209), CER (canonical encoding rules), DER (distinguished encoding rules), PER (packed encoding rules) y XER (XML encoding rules).
  • 11. PROTOCOLO MIME (extensiones multipropósito de correo de internet) • Son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos.
  • 12. Características En sentido general las extensiones de MIME van encaminadas a soportar: - Texto en conjuntos de caracteres distintos de US-ASCII; - Adjuntos que no son de tipo texto; - Cuerpos de mensajes con múltiples partes (multi-part); - Información de encabezados con conjuntos de caracteres distintos de ASCII. • Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet y una proporción considerable de estos mensajes generados automáticamente son transmitidos en formato MIME a través de SMTP • En la actualidad ningún programa de correo electrónico o navegador de Internet puede considerarse completo si no acepta MIME en sus diferentes facetas (texto y formatos de archivo).
  • 13. Capa de aplicación • Es el séptimo nivel del modelo OSI. • Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP) • Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código HTML/XML.
  • 14. ftp (protocolo de transferencia de archivos) • Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 15. Características • El servicio FTP, utiliza normalmente el puerto de red 20 y el 21. • Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. • Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
  • 16. DNS (Sistema de Nombres de Dominio) • Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
  • 17. Características • El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. • La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
  • 18. Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: • Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?); • Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. • Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.
  • 19. Telnet (telecomunicación de red) • Es el nombre de un protocolo de red que sirve para manejar remotamente una maquina como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 20. Características • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. • Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet - actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión. • Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.