SlideShare uma empresa Scribd logo
1 de 22
Protocolos de Capa la
     Capa de Sesión
 Protocolo    TLS :
 Es un protocolo mediante el cual se
  establece una conexión segura por medio
  de un canal cifrado entre
  el cliente y servidor. Así el intercambio
  de información se realiza en un
  entorno seguro y libre de ataques.
Protocolo SSH
 Es un protocolo que facilita las
 comunicaciones seguras entre dos
 sistemas usando una arquitectura
 cliente/servidor y que permite a los
 usuarios conectarse a un host
 remotamente.
 SSH encripta la sesión de conexión,
 haciendo imposible que alguien pueda
 obtener contraseñas.
Características de
         SSH
 Después    de la conexión inicial, el
  cliente puede verificar que se está
  conectando al mismo servidor al que
  se conectó anteriormente.
 El cliente transmite su información de
  autenticación al servidor usando una
  encriptación robusta de 128 bits.
Protocolo Rcp
 ElRPC (Llamada a
 Procedimiento Remoto) es un
 protocolo que permite a un
 programa de computadora
 ejecutar código en otra máquina
 remota sin tener que preocuparse
 por las comunicaciones entre
 ambos.
Protocolo NetBIOS
 Se encarga de establecer la sesión y
 mantener las conexiones. Pero este
 protocolo debe transportarse entre
 máquinas a través de otros
 protocolos; debido a que por sí
 mismo no es suficiente para
 transportar los datos en redes LAN
 o WAN
Protocolos de
    Capa
Presentación
Protocolo XDR
    Es un protocolo de presentación
    de datos. Permite la transferencia
    de datos entre máquinas de
    diferentes arquitecturas y
    sistemas operativos. Trabaja al
    nivel de ordenamiento de byte.
Protocolo ASN.1
 Esun estándar, para la
 descripción de estructuras de
 representación, codificación e
 transmisión de datos,
 independientemente de la
 máquina que se este usando.
El protocolo SMB
  Es un protocolo de comunicación
  de alto nivel que puede
  implementarse sobre diversos
  protocolos como TCP/IP,
  NetBEUI y IPX/SPX.
 Esta alternativa se ha convertido
  en el estándar de facto para
  compartir recursos
El protocolo AFP
   Es un protocolo de capa de
    presentación que ofrece servicios de
    archivos para Mac OS X y Mac OS
    Classic.
Función AFP
 Los usuarios pueden conectarse a la
 AFP por los servidores de navegación
 de las mismas en el mundo o que se
 incorporan a la red una AFP
 localizador uniforme de recursos
 (URL) en el cuadro de diálogo
 Conectar al servidor.
Protocolos de
    Capa
 Aplicación
El protocolo

              HTTP a
    Es un protocolo orientado
    transacciones y sigue el esquema
    petición-respuesta entre un cliente y
    un servidor.
Función HTTP
 Lainformación transmitida se la llama
 recurso y se la identifica mediante
 un localizador uniforme de
 recursos (URL). Los recursos pueden
 ser archivos, el resultado de la
 ejecución de un programa, una
 consulta a una base de datos, la
 traducción automática de un
 documento, etc.
El protocolo

                DNS una
    El servicio DNS tiene
    arquitectura cliente-servidor,
    aunque hay que destacar que se
    ejecuta por si mismo sin
    necesidad de una aplicación
    determinada. En definitiva, por sí
    mismo ofrece un servicio a otras
    aplicaciones que lo requieran.
Formato          del mensaje
                      DNS
 La   comunicación cliente/servidor del
    protocolo DNS, o mensaje, tiene un formato
    como se puede ver a continuación:
   Encabezado - pregunta – respuesta –
    autoridad – adicional
 Pregunta:    la pregunta para el servidor de
 nombres

 Respuesta:registros de recursos que
 responden a la pregunta

 Autoridad:registros de recursos que
 apuntan a una autoridad

 Adicional:registros de recursos que
 poseen información adicional
Protocolo (SMTP)
    Es un protocolo de la capa de
    aplicación. Protocolo de
    red basado en texto, utilizados
    para el intercambio de mensajes
    de correo electrónico entre
    computadoras u otros
    dispositivos (teléfonos móviles,
    etc.).
Protocolo FTP
  Es, como su nombre lo indica,
  un protocolo para transferir archivos
 Está incluido dentro del modelo cliente-
  servidor, es decir, un equipo envía
  órdenes (el cliente) y el otro espera
  solicitudes para llevar a cabo acciones
  (el servidor).
La función del protocolo
          FTP
 El protocolo FTP define la manera en que
  los datos deben ser transferidos a través
  de una red TCP/IP.
 Permitir que equipos remotos puedan
  compartir archivos.
 Permitir la independencia entre los
  sistemas de archivo del equipo del cliente
  y del equipo del servidor.
 Permitir una transferencia de datos eficaz.
Protocolo NFS
 Es un protocolo de nivel de aplicación,
 según el Modelo OSI. Es utilizado
 para sistemas de archivos distribuido en
 un entorno de red de computadoras de
 área local. Posibilita que distintos
 sistemas conectados a una misma red
 accedan a ficheros remotos como si se
 tratara de locales.

Mais conteúdo relacionado

Mais procurados (18)

Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Ntworking
NtworkingNtworking
Ntworking
 
Http, https, dns
Http, https, dnsHttp, https, dns
Http, https, dns
 
El servicio http
El servicio httpEl servicio http
El servicio http
 
Antividad 5
Antividad 5Antividad 5
Antividad 5
 
Presentacion HTTP/HTTPS/DNS
Presentacion HTTP/HTTPS/DNSPresentacion HTTP/HTTPS/DNS
Presentacion HTTP/HTTPS/DNS
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Servicios de red
Servicios de redServicios de red
Servicios de red
 
Protocolos de Nivel de Aplicacion
Protocolos de Nivel de AplicacionProtocolos de Nivel de Aplicacion
Protocolos de Nivel de Aplicacion
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Informatik
InformatikInformatik
Informatik
 
1.1.1
1.1.11.1.1
1.1.1
 
Servicios de red
Servicios de redServicios de red
Servicios de red
 
Servicios y protocolos de nivel de aplicación
Servicios y protocolos de nivel de aplicaciónServicios y protocolos de nivel de aplicación
Servicios y protocolos de nivel de aplicación
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
123
123123
123
 
La Capa de Red más amistosa
La Capa de Red más amistosaLa Capa de Red más amistosa
La Capa de Red más amistosa
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 

Destaque

Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios WebJose Selman
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressSamuel Álvarez Sariego
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporteManuel Fdz
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osiguest58fcdf
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Capa de Sesión y Presentación
Capa de Sesión y PresentaciónCapa de Sesión y Presentación
Capa de Sesión y PresentaciónNavyrth
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Wardner Maia
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionDaniel Gvtierrex
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osicarito6626
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osielyoarabia
 

Destaque (20)

Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osi
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
En 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSLEn 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSL
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Capa de Sesión y Presentación
Capa de Sesión y PresentaciónCapa de Sesión y Presentación
Capa de Sesión y Presentación
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osi
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 

Semelhante a Protocolos Capa Sesión Presentación Aplicación

capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocoloskerengisela
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacionkerengisela
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4Javier Durán
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman laracrisman_lara
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfFabioReneCahuanaMend
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentaciongchv
 
Protocolos de la capa d esecion presentacion apliacion
Protocolos de la capa d esecion presentacion apliacionProtocolos de la capa d esecion presentacion apliacion
Protocolos de la capa d esecion presentacion apliacionMakiito Quispe
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicaciónRicardoM724
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_CaizaKlever Caiza
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caizaKlever Caiza
 

Semelhante a Protocolos Capa Sesión Presentación Aplicación (20)

Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocolos
 
protocolos
protocolosprotocolos
protocolos
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Redesss
RedesssRedesss
Redesss
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
Capa de Aplicación
Capa de Aplicación Capa de Aplicación
Capa de Aplicación
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentacion
 
Protocolos de la capa d esecion presentacion apliacion
Protocolos de la capa d esecion presentacion apliacionProtocolos de la capa d esecion presentacion apliacion
Protocolos de la capa d esecion presentacion apliacion
 
Protocolos de la cpas
Protocolos de la cpasProtocolos de la cpas
Protocolos de la cpas
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicación
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Capa Aplicacion fer
Capa Aplicacion ferCapa Aplicacion fer
Capa Aplicacion fer
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_Caiza
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caiza
 

Mais de Percy Quintanilla

Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Percy Quintanilla
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaPercy Quintanilla
 
Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"Percy Quintanilla
 
Implementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoImplementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoPercy Quintanilla
 
Resolucion de nombres con net bios
Resolucion de nombres con net biosResolucion de nombres con net bios
Resolucion de nombres con net biosPercy Quintanilla
 
Implementacion y administracion de dhcp
Implementacion y administracion de dhcpImplementacion y administracion de dhcp
Implementacion y administracion de dhcpPercy Quintanilla
 
Mantener el software mediante software update services
Mantener el software mediante software update servicesMantener el software mediante software update services
Mantener el software mediante software update servicesPercy Quintanilla
 
Implementación de la infraestructura de sise
Implementación de la infraestructura de siseImplementación de la infraestructura de sise
Implementación de la infraestructura de sisePercy Quintanilla
 

Mais de Percy Quintanilla (20)

Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
Surfcop
SurfcopSurfcop
Surfcop
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
Service web y ftp
Service web y ftpService web y ftp
Service web y ftp
 
Id de eventos de auditorias
Id de eventos de auditoriasId de eventos de auditorias
Id de eventos de auditorias
 
Terminal service
Terminal serviceTerminal service
Terminal service
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"
 
Implementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoImplementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de acceso
 
Resolucion de nombres con net bios
Resolucion de nombres con net biosResolucion de nombres con net bios
Resolucion de nombres con net bios
 
Implementacion y administracion de dhcp
Implementacion y administracion de dhcpImplementacion y administracion de dhcp
Implementacion y administracion de dhcp
 
Implementación de DNS
Implementación de DNS Implementación de DNS
Implementación de DNS
 
Implementación de VPN
Implementación de VPNImplementación de VPN
Implementación de VPN
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Mantener el software mediante software update services
Mantener el software mediante software update servicesMantener el software mediante software update services
Mantener el software mediante software update services
 
Implementación de la infraestructura de sise
Implementación de la infraestructura de siseImplementación de la infraestructura de sise
Implementación de la infraestructura de sise
 
Implementación de antenas
Implementación de antenasImplementación de antenas
Implementación de antenas
 
Analisis del medio ..!
Analisis del medio ..!Analisis del medio ..!
Analisis del medio ..!
 
Altadisponibilidad
AltadisponibilidadAltadisponibilidad
Altadisponibilidad
 

Protocolos Capa Sesión Presentación Aplicación

  • 1.
  • 2. Protocolos de Capa la Capa de Sesión  Protocolo TLS :  Es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques.
  • 3. Protocolo SSH  Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.  SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas.
  • 4. Características de SSH  Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.  El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
  • 5. Protocolo Rcp  ElRPC (Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos.
  • 6. Protocolo NetBIOS  Se encarga de establecer la sesión y mantener las conexiones. Pero este protocolo debe transportarse entre máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para transportar los datos en redes LAN o WAN
  • 7. Protocolos de Capa Presentación
  • 8. Protocolo XDR  Es un protocolo de presentación de datos. Permite la transferencia de datos entre máquinas de diferentes arquitecturas y sistemas operativos. Trabaja al nivel de ordenamiento de byte.
  • 9. Protocolo ASN.1  Esun estándar, para la descripción de estructuras de representación, codificación e transmisión de datos, independientemente de la máquina que se este usando.
  • 10. El protocolo SMB  Es un protocolo de comunicación de alto nivel que puede implementarse sobre diversos protocolos como TCP/IP, NetBEUI y IPX/SPX.  Esta alternativa se ha convertido en el estándar de facto para compartir recursos
  • 11. El protocolo AFP  Es un protocolo de capa de presentación que ofrece servicios de archivos para Mac OS X y Mac OS Classic.
  • 12. Función AFP  Los usuarios pueden conectarse a la AFP por los servidores de navegación de las mismas en el mundo o que se incorporan a la red una AFP localizador uniforme de recursos (URL) en el cuadro de diálogo Conectar al servidor.
  • 13. Protocolos de Capa Aplicación
  • 14. El protocolo  HTTP a Es un protocolo orientado transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor.
  • 15. Función HTTP  Lainformación transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
  • 16. El protocolo  DNS una El servicio DNS tiene arquitectura cliente-servidor, aunque hay que destacar que se ejecuta por si mismo sin necesidad de una aplicación determinada. En definitiva, por sí mismo ofrece un servicio a otras aplicaciones que lo requieran.
  • 17. Formato del mensaje DNS  La comunicación cliente/servidor del protocolo DNS, o mensaje, tiene un formato como se puede ver a continuación:  Encabezado - pregunta – respuesta – autoridad – adicional
  • 18.  Pregunta: la pregunta para el servidor de nombres  Respuesta:registros de recursos que responden a la pregunta  Autoridad:registros de recursos que apuntan a una autoridad  Adicional:registros de recursos que poseen información adicional
  • 19. Protocolo (SMTP)  Es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (teléfonos móviles, etc.).
  • 20. Protocolo FTP  Es, como su nombre lo indica, un protocolo para transferir archivos  Está incluido dentro del modelo cliente- servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
  • 21. La función del protocolo FTP  El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.  Permitir que equipos remotos puedan compartir archivos.  Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor.  Permitir una transferencia de datos eficaz.
  • 22. Protocolo NFS  Es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales.