miércoles, 30 de abril de 2014

TEMA 10: APLICACIONES Y SERVICIOS EN RED


La capa de aplicación es la capa más próxima al usuario, permite a aplicaciones la posibilidad de acceder a los servicios de las capas y define protocolos que utilizan las aplicaciones para intercambiar datos, algunos ejemplos son POP y SMTP. No son protocolos que utilicen los usuarios, sino los programas que éstos manejan, por ejemplo un navegador para acceder a Internet empleará el protocolo HTTP. Es el séptimo nivel del modelo OSCI, se divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.
En los siguientes puntos voy a hablar de los servicios y aplicaciones que ofrece la capa de aplicación.


Significa “Domain Name System”,  es un servicio de red que consiste en asociar IPs en una base de datos, esta base de datos está repartida en distintos servidores por internet. Hacen uso de caché DNS para mejorar el rendimiento.
Se clasifican de la siguiente manera:
Ø  Servidor local de nombres: Cuando un nodo envía una solicitud DNS, el servidor recoge y comprueba si la tiene registrada en su base de datos, en caso de no tenerla, rechaza la petición y es enviada a un servidor raíz.
Ø  Servidor raíz de nombres: Son servidores con base de datos DNS más amplia y en grandes compañías, cuando hace una petición este responde solo si conoce la dirección, en caso de no conocerla realiza una petición a un servidor raíz de nombres.
Ø  Servidor autorizado de nombres: todos los dominios de internet deben de ser registrados, los servidores autorizados de nombres contienen la base de datos correspondiente al nombre registrado anteriormente con la dirección IP ya asignada.
Se organizan de forma jerárquica de la siguiente manera:
     Dominios de tipo genérico y de país
     Se encuentra el nombre del dominio
§  Opinión como administrador
Lo usaría por si tuviera servidores y tuviese una empresa importante como Facebook o google y poder tener servidores en distintos sitios.
Significa “Dynamic Host Configuration Protocol”,  permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que un servidor posee una lista de direcciones IP dinámicas y/o estáticas y las asigna a los clientes conforme éstas van estando libres, sabiendo a quién se la ha asignado después.
Sigue 4 pasos:
Ø  Al arrancar el pc el S.O. comprueba si tiene configurada su IP como dinámica. Entonces envía un paquete de difusión DHCP Discovery para ver si realmente existe el servidor.
Ø  Este prepara un paquete DHCP offer con destino a la MAC del cliente, este contiene la dirección IP que se le ofrece, la máscara de subred, el tiempo de validez y la dirección IP del servidor.
Ø  Un mismo cliente podría recibir varios ofrecimientos ya que el paquete se ha enviado como broadcast, entonces el cliente envía un DHCP request al servidor que ha aceptado la petición de dirección IP.
Ø  El servidor responde con un paquete DHCP acknowledgement donde se especifica al cliente las configuraciones solicitadas.
Se envían demasiados paquetes de comprobación.


Nos permite estar en otra máquina para manejarla remotamente, también es el nombre del programa informático que implementa el cliente. Para que la conexión funcione la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. En telnet sólo se accede en modo terminal, sirve también para arreglar fallos a distancia en otro terminal.
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red sin cifrar. Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.
Tiene muchas funcionalidades, pero es muy inseguro.


Es el nombre de un protocolo y del programa que lo implementa, sirve para acceder a máquinas remotas a través de la red. Permite manejar por completo la computadora mediante comandos. también  nos permite copiar datos de forma segura, gestionar claves RSA  y pasar los datos de cualquier otra aplicación por un canal seguro  mediante SSH.

SSH trabaja de forma similar a como se hace con telnet, La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
Lo usaría en servidores o si trabajo desde lejos y trabajara de copias de seguridad utilizaría este sistema.


Sus siglas en inglés son “File Transfer Protocol”, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos sin ser el mismo sistema operativo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es la seguridad, ya que todo el intercambio de información se realiza en texto plano sin ningún tipo de cifrado.
ü  Modo activo: el servidor siempre crea el canal de datos en su puerto 20, Para ello el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados en el puerto especificado, aunque este tiene graves problemas de seguridad.
ü  Modo pasivo: Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control.
Es como TELNET pero con modos de conexión diferentes y más tipos de archivos.
Es el protocolo usado en cada transacción de la Word Wide Web, define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. No guarda ninguna información sobre conexiones anteriores
Está formada por un encabezado seguido por una línea en blanco y algún dato, el encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado. El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo, un encabezado es un bloque de datos que precede a la información propiamente dicha. Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT.
Muy importante en nuestro día a día y va mejorando con HTML5 y demás versiones pero no es seguro.


Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. utiliza un cifrado basado en SSL/TLS para crear un canal cifrado más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
§  Diferencia con HTTP
En el protocolo HTTP las URLs comienzan con "http://" y utilizan el puerto 80, las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443. HTTP es inseguro y está sujeto a ataques que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial.
Mejor que el HTML pero no se usa tanto en el día a día.


Ø  SMTP: Es el protocolo que implementa cómo debe ser la transferencia de un mensaje de correo electrónico entre un remitente y un destinatario. Aunque tiene algunos inconvenientes, uno de ellos es que el protocolo SMTP no tiene forma de verificar si el remitente de un email es realmente quien dice ser, por lo tanto es menos seguro.
Ø  POP3: es el protocolo utilizado para el almacenamiento y organización de los correos electrónicos, implementa la funcionalidad de recibir os mensajes del servidor de correo electrónico implementado en la red.
Ø  IMAP: Ofrece también las mismas posibilidades del POP3, permite acceder a los mensajes de correo electrónico alojados en un servidor a través de internet.
Ø  Agentes de usuario: son programas conocidos como clientes que proporcionan menús de comandos o interfaz gráfica.
Ø  Agentes de transferencia de mensajes: son los encargados de realizar las transferencias reales de mensaje.
Es una herramienta muy importante en cualquier trabajo.


Ø  NFS: es un protocolo de nivel de aplicación, es utilizado para sistemas de archivos distribuido en un entorno de red de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales.
Ø  DFS: Es un sistema de archivos de computadoras que sirve para compartir archivos, impresoras y otros recursos, como un almacenamiento persistente en una red de equipos.
ü  Está dividido en un servidor y uno o más clientes.
ü  Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor.
ü  utilizan menos espacio de disco debido a que los datos se encuentran centralizados en un único lugar.
ü  Los directorios “home” pueden crearse en el servidor de NFS para posteriormente poder acceder a ellos desde cualquier máquina a través de la infraestructura de red.
ü  También se pueden compartir a través de la red dispositivos de almacenamiento como disqueteras, CD-ROM y unidades ZIP.
Está bien para compartir archivos entre equipos que estén muy lejos, como en empresas de servidores.


Tiene una conexión propia a la red TCP/IP, es una impresora que incorpora un servidor de impresión dedicado, se trabaja de la misma forma con servidores de impresión dedicados que con impresoras de red. El método más común para que una impresora estuviera disponible enº una red doméstica era conectarla a uno de los equipos e indicar a Windows que la compartiera.
Es muy útil en oficinas que tienen muchas peticiones de impresión.


Es un programa diseñado para descargar archivos de Internet para ir pausando y reanudando las descargas de algún servidor FTP o página de Internet. Es muy recomendable su utilización cuando se trata de archivos grandes, tales como imágenes ISO, programas, vídeos, etc. A diferencia de un navegador un gestor de descargas permite automatizar la descarga de varios archivos de acuerdo a la configuración.
ü  Pausar la descarga de archivos muy grandes.
ü  Reanudar descargas interrumpidas o pausadas.
ü  Descargar archivos en conexiones lentas.
ü  Descargar varios archivos de un sitio automáticamente a través de unas reglas sencillas.
ü  Transferencias automáticas recursivas (espejos).
ü  Búsquedas de sitios espejos y gestión de varias; diferentes conexiones a un mismo archivo para acelerar su descarga.
ü  Evitar que una descarga sin finalizar se corrompa si hay una desconexión accidental.
Seria de mucha utilidad si tuviera una de repartos de SO, imágenes ISO…


Es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. Los proveedores de copias de seguridad los gestionan las empresas que suministran este tipo de servicios.
Los sistemas de copias de seguridad en línea implementan en el ordenador cliente un servicio software que habitualmente se ejecuta una vez al día. Los sistemas de copias de seguridad de altas prestaciones aplicados a redes locales pueden llegar a ofrecer a las empresas servicios de replicación a nivel de transacción sobre ficheros abiertos en tiempo casi real.
Ø  Copias de seguridad de ficheros abiertos
Ø  Multiplataforma
Ø  Multiubicación
Ø  Copias de seguridad continua
Ø  Acceso en línea a los ficheros
Ø  Cifrado de ficheros
Sería lo más correcto si tuviera una empresa de copias de seguridad de servidores o de empresas, pero lo malo es que es poco seguro, tendríamos que poner otro protocolo de seguridad o algo para proporcionar seguridad.


Es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro dispositivo terminal ubicado en otro lugar.  Esto incluye configurar tu ordenador para que puedas acceder a él posteriormente desde otro equipo. También puedes utilizar la aplicación para permitir que un amigo acceda a tu ordenador de forma remota temporalmente, lo que convierte a esta aplicación en una herramienta perfecta para cuando necesitas ayuda para solucionar un problema informático.
ü  MetaFrame
ü  AADS SERVER
ü  AppliDis
ü  pcAnywhere de Symantec.
ü  LogMeIn.
Se usaría para dirigir un ordenador que controlase muchos equipos en una empresa desde casa o desde otras oficinas.



TEMA 9: La capa de transporte

MAPA CONCEPTUAL