La capa de aplicación es la capa más próxima
al usuario, permite a aplicaciones la posibilidad de
acceder a los servicios de las capas y define protocolos que utilizan las
aplicaciones para intercambiar datos, algunos ejemplos son POP y SMTP. No son
protocolos que utilicen los usuarios, sino los programas que éstos manejan, por
ejemplo un navegador para acceder a Internet empleará el protocolo HTTP. Es el séptimo nivel del modelo OSCI, se
divide en 7 capas el proceso de transmisión de la información entre equipo
informáticos, donde cada capa se encarga de ejecutar una determinada parte del
proceso global.
En los siguientes puntos
voy a hablar de los servicios y aplicaciones que ofrece la capa de aplicación.
Significa “Domain Name System”,
es un servicio de red que consiste en asociar IPs en una base
de datos, esta base de datos está repartida en distintos servidores por
internet. Hacen uso de caché DNS para
mejorar el rendimiento.
Se clasifican de la siguiente manera:
Ø
Servidor
local de nombres: Cuando un nodo envía una solicitud DNS, el servidor
recoge y comprueba si la tiene registrada en su base de datos, en caso de no
tenerla, rechaza la petición y es enviada a un servidor raíz.
Ø
Servidor
raíz de nombres: Son servidores con base de datos DNS más amplia y en
grandes compañías, cuando hace una petición este responde solo si conoce la
dirección, en caso de no conocerla realiza una petición a un servidor raíz de
nombres.
Ø
Servidor
autorizado de nombres: todos los dominios de internet deben de ser
registrados, los servidores autorizados de nombres contienen la base de datos
correspondiente al nombre registrado anteriormente con la dirección IP ya
asignada.
Se organizan de forma jerárquica de la
siguiente manera:
1º Dominios de tipo genérico y de país
2º Se encuentra el nombre del dominio
Lo usaría por si tuviera servidores y
tuviese una empresa importante como Facebook o google y poder tener servidores
en distintos sitios.
Significa “Dynamic Host Configuration Protocol”, permite a los clientes de una
red IP obtener sus parámetros de configuración
automáticamente. Se trata de un protocolo de tipo cliente/servidor en
el que un servidor posee una lista de direcciones IP dinámicas y/o estáticas y las
asigna a los clientes conforme éstas van estando libres, sabiendo a quién se la
ha asignado después.
Sigue 4 pasos:
Ø
Al arrancar el pc el S.O. comprueba si tiene
configurada su IP como dinámica. Entonces envía un paquete de difusión DHCP Discovery para ver si realmente
existe el servidor.
Ø
Este prepara un paquete DHCP offer con destino a la MAC del cliente, este contiene la
dirección IP que se le ofrece, la máscara de subred, el tiempo de validez y la
dirección IP del servidor.
Ø
Un mismo cliente podría recibir varios
ofrecimientos ya que el paquete se ha enviado como broadcast, entonces el cliente envía un DHCP request al servidor que ha aceptado la petición de dirección
IP.
Ø
El servidor responde con un paquete DHCP acknowledgement donde se especifica
al cliente las configuraciones solicitadas.
Se envían demasiados paquetes de
comprobación.
Nos permite estar en otra máquina para
manejarla remotamente, también es el nombre del programa informático que implementa el cliente. Para que la conexión funcione la
máquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. En telnet sólo se accede en modo terminal, sirve también para arreglar
fallos a distancia en otro terminal.
Su mayor problema es de seguridad, ya
que todos los nombres de usuario y contraseñas necesarias para entrar en las
máquinas viajan por la red
sin cifrar. Esto facilita que cualquiera que
espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas,
y así acceder él también a todas esas máquinas.
Tiene muchas funcionalidades, pero es
muy inseguro.
Es
el nombre de un protocolo y
del programa que
lo implementa, sirve para acceder a máquinas remotas a través de la red. Permite manejar
por completo la computadora mediante
comandos. también nos permite copiar datos de forma segura, gestionar claves RSA
y pasar los datos de cualquier otra aplicación por un canal seguro mediante SSH.
SSH trabaja de forma similar a como se
hace con telnet, La
diferencia principal es que SSH usa técnicas de cifrado que hacen que la
información que viaja por el medio de comunicación vaya de manera no legible,
evitando que terceras personas puedan descubrir el usuario y contraseña de la
conexión ni lo que se escribe durante toda la sesión.
Lo usaría en servidores o si trabajo
desde lejos y trabajara de copias de seguridad utilizaría este sistema.
Sus siglas en inglés son “File Transfer Protocol”, es un protocolo
de red para la transferencia de archivos entre sistemas conectados a una red TCP,
Desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos sin ser el mismo sistema operativo. El
servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto
de red 20 y el 21. Un
problema básico de FTP es la seguridad, ya que todo el intercambio de
información se realiza en texto plano sin ningún tipo de cifrado.
ü Modo activo:
el servidor siempre crea el canal de datos en su puerto 20, Para ello el
cliente manda un comando PORT al servidor por el canal de control indicándole
ese número de puerto de manera que el servidor pueda abrirle una conexión de
datos por donde se transferirán los archivos y los listados en el puerto
especificado, aunque este tiene graves problemas de seguridad.
ü Modo pasivo:
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor
FTP le indica por el canal de control, el puerto al que debe conectarse el
cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de
control.
Es como TELNET pero con modos de conexión diferentes y más tipos
de archivos.
Es el protocolo usado
en cada transacción de la Word Wide Web, define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web para comunicarse. Es
un protocolo orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor. Los recursos pueden ser archivos, el resultado
de la ejecución de un programa, una consulta a una
base de datos, la traducción automática de un documento, etc. No guarda ninguna
información sobre conexiones anteriores
Está formada por un encabezado seguido
por una línea en blanco y algún dato, el encabezado especificará cosas como la
acción requerida del servidor, o el tipo de dato retornado, o el código de
estado. El uso de campos de encabezados enviados en las transacciones HTTP le
dan gran flexibilidad al protocolo, un encabezado es un bloque de datos que
precede a la información propiamente dicha. Ejemplos de esto son las variables
HTTP_ACCEPT y HTTP_USER_AGENT.
Muy importante en nuestro día a día y
va mejorando con HTML5 y demás versiones pero no es seguro.
Es un protocolo de aplicación basado en el
protocolo HTTP,
destinado a la transferencia segura de datos de Hipertexto,
es decir, es la versión segura de HTTP. utiliza
un cifrado basado en SSL/TLS para crear un canal cifrado más
apropiado para el tráfico de información sensible que el protocolo HTTP. De
este modo se consigue que la información sensible no pueda ser usada por un
atacante que haya conseguido interceptar la transferencia de datos de la
conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le
resultará imposible de descifrar.
En el protocolo HTTP las
URLs comienzan con "http://"
y utilizan el puerto 80, las URLs de HTTPS comienzan con "https://" y
utilizan el puerto 443. HTTP es inseguro y está sujeto a ataques que pueden
permitir al atacante obtener acceso a cuentas de un sitio web e información
confidencial.
Mejor que el HTML pero no se usa tanto en el día a día.
Ø
SMTP:
Es el protocolo que implementa cómo debe ser la transferencia de un mensaje de
correo electrónico entre un remitente y un destinatario. Aunque tiene algunos
inconvenientes, uno de ellos es que el protocolo SMTP no tiene forma de
verificar si el remitente de un email es realmente quien dice ser, por lo
tanto es menos seguro.
Ø
POP3:
es el protocolo utilizado para el almacenamiento y organización de los correos
electrónicos, implementa la funcionalidad de recibir os mensajes del servidor
de correo electrónico implementado en la red.
Ø
IMAP:
Ofrece también las mismas posibilidades del POP3, permite acceder a los
mensajes de correo electrónico alojados en un servidor a través de internet.
Ø
Agentes
de usuario: son programas conocidos como clientes que proporcionan
menús de comandos o interfaz gráfica.
Ø
Agentes
de transferencia de mensajes: son los encargados de realizar las
transferencias reales de mensaje.
Es una herramienta muy importante en
cualquier trabajo.
Ø
NFS:
es un protocolo de nivel de aplicación, es
utilizado para sistemas de archivos distribuido en
un entorno de red de área local. Posibilita que distintos sistemas conectados a
una misma red accedan a ficheros remotos como si se tratara de locales.
Ø
DFS:
Es un sistema de archivos de computadoras que sirve para compartir archivos,
impresoras y otros recursos, como un almacenamiento persistente en una red de equipos.
ü
Los clientes acceden de forma remota a los datos
que se encuentran almacenados en el servidor.
ü
utilizan menos espacio de disco debido a que los
datos se encuentran centralizados en un único lugar.
ü
Los directorios “home” pueden crearse en el
servidor de NFS para posteriormente poder acceder a ellos desde cualquier
máquina a través de la infraestructura de red.
ü
También se pueden compartir a través de la red
dispositivos de almacenamiento como disqueteras, CD-ROM y unidades ZIP.
Está bien para compartir archivos entre equipos que estén muy
lejos, como en empresas de servidores.
Tiene una conexión propia a la red TCP/IP, es una
impresora que incorpora un servidor de impresión dedicado, se trabaja de la
misma forma con servidores de impresión dedicados que con impresoras de
red. El método más común para que una impresora estuviera disponible enº una
red doméstica era conectarla a uno de los equipos e indicar a Windows que la
compartiera.
Es muy útil en oficinas que tienen muchas peticiones de
impresión.
Es un programa diseñado para descargar archivos de Internet para
ir pausando y reanudando las descargas de algún servidor FTP o página de Internet. Es muy
recomendable su utilización cuando se trata de archivos grandes, tales como
imágenes ISO, programas, vídeos, etc. A diferencia de un navegador
un gestor de descargas permite automatizar la descarga de varios archivos de acuerdo a la configuración.
ü
Pausar la descarga de archivos muy
grandes.
ü
Reanudar descargas interrumpidas o pausadas.
ü
Descargar archivos en conexiones lentas.
ü
Descargar varios archivos de
un sitio automáticamente a través de unas reglas sencillas.
ü
Transferencias automáticas recursivas (espejos).
ü
Búsquedas de sitios espejos y gestión de varias;
diferentes conexiones a un mismo archivo para acelerar su descarga.
ü
Evitar que una descarga sin finalizar se
corrompa si hay una desconexión accidental.
Seria de mucha utilidad si tuviera una de repartos de SO,
imágenes ISO…
Es un servicio que proporciona al ordenador de un usuario conexiones
online con un sistema remoto para copiar y almacenar los ficheros de su
ordenador. Los proveedores de copias de seguridad los gestionan las empresas que suministran este tipo
de servicios.
Los sistemas de copias de seguridad en línea implementan en el ordenador
cliente un servicio software que habitualmente se ejecuta una vez al día. Los
sistemas de copias de seguridad de altas prestaciones aplicados a redes locales
pueden llegar a ofrecer a las empresas servicios de replicación a nivel de
transacción sobre ficheros abiertos en tiempo casi real.
Ø
Copias de seguridad de ficheros abiertos
Ø
Multiplataforma
Ø
Multiubicación
Ø
Copias de seguridad continua
Ø
Acceso en línea a los ficheros
Ø
Cifrado de ficheros
Sería lo más correcto si tuviera una empresa de copias de
seguridad de servidores o de empresas, pero lo malo es que es poco seguro,
tendríamos que poner otro protocolo de seguridad o algo para proporcionar
seguridad.
Es una tecnología que permite a un
usuario trabajar en una computadora a través de su escritorio gráfico
desde otro dispositivo terminal ubicado
en otro lugar. Esto incluye configurar tu ordenador para que puedas
acceder a él posteriormente desde otro equipo. También puedes utilizar la
aplicación para permitir que un amigo acceda a tu ordenador de forma remota
temporalmente, lo que convierte a esta aplicación en una herramienta perfecta
para cuando necesitas ayuda para solucionar un problema informático.
ü MetaFrame
ü AADS
SERVER
ü AppliDis
ü LogMeIn.
Se usaría para dirigir un ordenador que controlase muchos equipos
en una empresa desde casa o desde otras oficinas.