Está en la página 1de 3

13 El cable de par trenzado

Capa de enlace de
14
datos

15 Direccionamiento Mac

16 Capa de red

17 Capa de transporte

18 Capa de sesión

19 Capa de presentación

Curso de Redes Informáticas de Internet DIFERENCIAS ENT…


Instalación de
20
Wireshark
Capa de aplicación 21/26
21 Capa de aplicación

RECURSOS MARCADORES
Diferencias entre
22
modelo TCP/IP y…
La capa de aplicación es la capa final del modelo OSI, donde tenemos contacto directo con los usuarios
Hardware
finales, tambiénde redesun cierto nivel de seguridad.
agrega

¿Qué esde
Tipos ladispositivos
capa de aplicación?
23
de red y cómo…
La capa de aplicación está compuesta por:
Símbolos y cómo
24 Aplicaciones: programas
dibujar arquitecturas d… que utiliza el usuario final para comunicarse en la red, sean programas
de mensajería, navegadores web, clientes de correo electrónico, etc.
Ejemplo de una red
25 Servicios: los servicios son los programas que el usuario no ve, pero que son necesarios para que
empresarial
las aplicaciones funcionen correctamente. Estos servicios son por ejemplo, la transferencia de
archivos, funciones de prioridades en red, cola de impresión en red, etc.
Conclusión del curso
Los servicios deben implementar varios protocolos, ya que son muchas las distintas aplicaciones
que se comunican en una red.
Cierre del curso y
26 siguientes pasos
s gu e tes pasos
Protocolos: los protocolos establecen reglas para el intercambio de datos entre las diferentes
aplicaciones y servicios instalados en los dispositivos de origen y destino dentro de una red.
Además, los protocolos son los encargados de estructurar los mensajes que se envían entre
origen y destino.

Protocolos de la capa de aplicación


Telnet (Teletype Network - Red de teletipo)
Nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados
delante de ella.

POP (Post Office Protocol - Protocolo de oficina de correo)


Es usado para recuperar mensajes de correo electrónico de un mail server a un cliente de correo, la
versión más reciente es POP3.

☝ Todos estos protocolos nos proporcionan la información de control y su formato necesario para las
funciones de comunicación más comunes dentro de Internet.

Banderas:
En el campo “Flags” se pueden activar distintas acciones TCP para organizar la comunicación y el
procesamiento de datos. Las flags, que se ajustan o no para estas activaciones, son las siguientes:

URG. La etiqueta “Urgent” (en español, “urgente”) señaliza a la aplicación TCP que los datos de uso
hasta el Urgent-Pointer (véase más abajo) fijado se deben procesar inmediatamente.

ACK. Junto con el número de confirmación, ACK sirve para confirmar la recepción de paquetes
TCP. Si no se ha ajustado la etiqueta, el número de confirmación se convierte en inválido de forma
automática.

PSH. “Push” sirve para facilitar un segmento TCP inmediatamente sin tener que pasar por el buffer
de datos del emisor y el receptor.

RST. Si ha surgido un error durante la transmisión, la aplicación se puede restablecer mediante un


paquete TCP con flag RST (“Reset”) ajustado.

SYN. Los mensajes con una etiqueta SYN representan el primer paso del triple apretón de manos,
es decir, inician el establecimiento de conexión.

FIN. “Finish” señaliza a la contraparte que uno de los interlocutores de la comunicación ha


finalizado la transmisión.

Contribución creada por Brandon Verdeja.

Lecturas recomendadas
SampleCaptures - The Wireshark Wiki
https://wiki.wireshark.org/SampleCaptures

También podría gustarte