Ginger - Teleprocesos

Page 1

Ginger

Tecnología, todos los días.

7mo Nivel del Modelo OSI

CAPA DE APLICACIÓN ¡Conócela! Protocolos de la Capa 7

¿Sabes como funciona una red de Internet?

OCULUS RIFT ¿Mito o Realidad?

XVIII Edición, Julio 2015




Editorial Nos es muy grato presentar en este número de la revista Ginger dedicado en esta ocasión a temas relacionados con la capa numero siete del modelo OSI, la Capa de Aplicación. Es necesario agradecer a la Universidad Fermín Toro y al Prof. Ing. Juan Mora por su colaboración para hacer posible esta publicación. Nuestro objetivo a través de esta publicación es contribuir a la generación y difusión de las tecnologías modernas de telecomunicaciones e informática. La revista pretende destacar la importancia de generar conocimiento en estas áreas orientado tanto a nuestras problemáticas como a la realidad de países de características similares. Estamos seguros de que los artículos publicados en esta oportunidad muestran formas de trabajo innovadoras que serán de gran utilidad e inspiración para todos los lectores, ya sean académicos o profesionales, por lo que esperamos que esta iniciativa tenga la recepción que merece.

Ledfi Campos Alva Ruiz

4


Contenido

7

10

La Capa de Aplicación

11

Protocolos De La Capa de Aplicación

SMTP, POP e IMAT

14

Conociendo Windows 10

15

¿Desconectarte Tecnológicamente? ¡Te Ayudamos!

16 Sony se vuelve Retro

18 Utilidad de la Capa 7

22

19 ¡Más Protocolos! DNS y HOST

¿Sabes cómo funciona una red de internet?

23 ¿Oculus Rift si saldrá a la venta? 5



El Séptimo Nivel del Modelo OSI La capa de Aplicación, es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, es el modelo de red descriptivo, que fue creado en el año 1980 por la Organización Internacional de Normalización Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Comparación del modelo OSI con el modelo TCP/IP

“La capa de aplicación proporciona la interfaz a la red” El usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

7


La capa de Aplicación Brinda:

La Capa de Aplicación se encuentra muy relacionada con dos capas anteriores, la capa de Presentación y la capa de Sesión, esto es debido a las funciones que poseen. La capa de Presentación   

La codificación y conversión de datos de la capa de aplicación La compresión de los datos La encriptación de los datos para su transmisión y posterior descifrado al llegar al destino.

Capa de Sesión  Sus funciones crean y mantienen diálogos entre las aplicaciones de origen y destino.  Administra el intercambio de información para iniciar  diálogos, para mantenerlos activos y para reiniciar sesiones. 8



Utilizados para la Capa de Aplicación Protocolo de servicio de nombres de dominios (DNS): se utiliza para resolver nombres de Internet en direcciones IP. Telnet: protocolo de emulación de terminal que se utiliza para proporcionar acceso remoto a servidores y dispositivos de red.

Protocolo Bootstrap (BOOTP): un precursor al protocolo DHCP. Protocolo de red que se utiliza para obtener información de dirección IP durante el arranque. Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar una dirección IP, una máscara de subred, un gateway predeterminado y un servidor DNS a un host.

Protocolo de transferencia de hipertexto (HTTP): se utiliza para transferir archivos que conforman las páginas Web de la World Wide Web. Protocolo de transferencia de archivos (FTP): se utiliza para la transferencia interactiva de archivos entre sistemas. Protocolo trivial de transferencia de archivos (TFTP): se utiliza para la transferencia activa de archivos sin conexión. Protocolo simple de transferencia de correo (SMTP): se utiliza para la transferencia de mensajes y archivos adjuntos de correo electrónico. Protocolo de oficina de correos (POP): lo utilizan los clientes de correo electrónico para recuperar el correo electrónico de un servidor remoto.

Protocolo de acceso a mensajes de Internet (IMAP): otro protocolo para la recuperación de correo electrónico.

10


Protocolo De Transferencia De Hipertexto Y Lenguaje De Marcado De Hipertexto (HTTP) Ejemplo URL: http://www.cisco.com/index.html Primero, el explorador interpreta las tres partes del URL: 1. http (el protocolo o esquema) 2. www.cisco.com (el nombre del servidor) 3. index.html (el nombre de archivo específico solicitado) El explorador consulta un servidor de nombres para convertir www.cisco.com en una dirección numérica.

Mediante los requisitos del protocolo HTTP, envía una solicitud GET al servidor y solicita el archivo index.html.

El servidor envía el código HTML para la página Web.

El explorador descifra el código HTML y da formato a la página.

 

Desarrollado para publicar y recuperar páginas HTML. Utilizado para la transferencia de datos. Especifica un protocolo de solicitudrespuesta. Los tres tipos de mensajes comunes son GET, POST y PUT. GET es una solicitud de datos por parte del cliente. POST y PUT se utilizan para enviar mensajes que suben datos al servidor Web.

El Conjunto de Protocolos  Generalmente utilizan una aplicación SMTP, POP e IMAP denominada “agente de usuario de

correo” (cliente de correo electrónico).  Permite el envío de mensajes.  Coloca los mensajes recibidos en el buzón del cliente.  SMTP: envía correos electrónicos desde un cliente o un servidor.  POP: recibe mensajes de correo electrónico desde un servidor de correo electrónico.  IMAP: protocolo de acceso a mensajes de Internet  El cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación. 11


Protocolo Simple de Transferencia de Correo (SMTP)  Transfiere correo electrónico.  El mensaje se debe tener el formato correcto.  Los procesos SMTP  deben estar en ejecución tanto en el cliente como en el servidor.  El encabezado del  mensaje debe tener una dirección de correo electrónico de destinatario y un emisor con el formato correcto.  Utiliza el puerto 25.

Protocolo de Oficina de Correos (POP)  Permite que una estación de trabajo recupere correo electrónico de un servidor de correo.  El correo se descarga del servidor al cliente y después se elimina del servidor.  Utiliza el puerto 110.  POP no almacena mensajes.  El POP3 es deseable  para los ISP, ya que aligera su responsabilidad de manejar grandes cantidades de almacenamiento para sus servidores de correo electrónico. 12



Windows diez no solo viene cargado de novedades interesantes, sino va a ser gratis para los poseedores de cualquiera de las dos últimas versiones de Windows. Con la primera versión previa de Windows 10, liberada en octubre 2014, la empresa sólo mostró algunas de las cosas que tiene preparadas y en la próxima versión de prueba que se habilitará la semana del 25 de enero, la empresa promete integrar todavía más de las novedades de Windows diez. Sin embargo, estas versiones previas siempre y en todo momento tienen fallos y no deberías instalarlas en tu computadora principal. Para empezar, Windows 10 en un móvil es el mismo Windows 10 de PC, pero adaptado a las características del dispositivo Aunque Windows 10 va a correr tanto en móviles como en PC, las versiones serán diferentes, va a estar Windows 10 ARM para móviles y tabletas, y Windows 10 para PC, Laptops híbridos como la surface pro. Será mejor esperar para poder ver de qué manera llega la versión final de Windows diez. La versión final comercial de Windows 10 y Windows 10 Enterprise estaría disponible en el verano de 2015. Windows diez aguantará actualizaciones in-situ, es decir, los administradores no deberá limpiar sistemas operativos precedentes en un computador ya antes de instalar Windows diez. Además de esto, la actualización conservarán todas y cada una de las aplicaciones y datos de la versión de Windows anterior. Windows diez no hará que la gente que tiene Windows XP de el salto.

Pero una cosa “chistosa” que ya puedes probar es la sincronización con tu cuenta entre los ordenadores que tengas con Windows 8.1 Windows 10. Algo que ya había probado con Windows 8.1 en dos portátiles diferentes, ahora pude hacerlo con Windows 10, pues hasta el Wallpaper que aplico en una versión de Windows se cambia en la otra.

Entre las novedades de Windows 10 se encuentran una lista de tareas, escritorios virtuales y funciones ALT-TAB; aplicaciones en ventanas; y la nueva función Snap assist”. La actualización a Windows 10 va a ser gratuita durante el primer año. Cuando actualicemos al nuevo Windows 10 recibiremos actualizaciones a lo largo de toda la vida del dispositivo. Si has sido de los que ha echado mucho de menos el botón de inicio en Windows 8, y no te contestaste con el “botón de comienzo” incluido en Windows 8.1, entonces vas a estar feliz con su vuelta (si bien renovado) en Windows 10. Éste es otro aspecto en que para muchos Windows 10 mejora con respecto a Windows 8. 14


¿Desconectarte Tecnológicamente? Conoce Algunos Datos Para Lograrlo Y Sentirte Bien ¿Revisas tu celular tan pronto abres los ojos por la mañana? ¿Sigues en tu laptop después del trabajo? Entonces puede que seas una excelente candidata para una desintoxicación digital”, afirma Frank Lipman, autor de “Revive: Stop feeling spent and start living again”. De acuerdo con el experto, incluso si no has llegado al punto en que sientes ansiedad cuando la pila de tu celular o tablet se está acabando, y no sientes malestares como dolor de cabeza, fatiga visual o problemas en cuello o manos, puedes tomarte un descanso de la tecnología.

Por su parte, Frances Booth, experta en desintoxicación digital de la Organización de las Naciones Unidas (ONU), indica que si no puedes recordar cuándo fue la última vez que apagaste durante varias horas tu teléfono celular, entonces puede ser un buen momento para desconectarte. “Cuando haces una desintoxicación digital tienes la oportunidad de dar un paso atrás temporalmente. Y cuando regresas, recargada, eres más productiva y tienes una perspectiva diferente”, explica Booth.

¡Tómate Un Break! Una desintoxicación digital significa desconectarte de todos tus aparatos móviles: celular, tablet, laptop y computadora, por al menos 24 horas. Y si bien, cualquiera puede hacerlo con solo pulsar el botón de apagado, esto puede ser sorprendentemente difícil, explica Frances Booth. 1. Planea la desintoxicación Elije un momento para iniciar tu desintoxicación digital en donde sí puedas desconectarte por 24 horas o más. Los fines de semana o vacaciones son ideales, incluso puedes avisar que estás en un #digitaldetox en redes sociales para que no te “molesten”. 2. Piensa en tus motivos Recuerda siempre por qué estás haciendo esto, sobre todo para superar esos momentos en que te sientas tentada a tomar el celular y prenderlo. Parte de la planeación también puede ser entregar tus aparatos a alguien y que te los devuelvan hasta que hayas terminado el proceso. 3. Disfruta el tiempo Durante una desintoxicación digital puede que sientas que tienes demasiado tiempo, no te apresures ni agobies por ello. Mejor opta por dormir adecuadamente, pensar con claridad los pendientes que tengas, y sobre todo disfruta de tus espacios y actividades. 4. Inicia lento Regresar al mundo digital puede serte abrumador al principio: demasiadas notificaciones, solicitudes o eventos. Aquí debes utilizar la perspectiva que ganaste en tu desintoxicación, redefine lo que es urgente, importante y lo inútil para contestar o descartar. 15


16



Utilidad Capa de Aplicación Redes Punto a Punto Ambos dispositivos se consideran iguales en la comunicación y las funciones de cliente y servidor se establecen por solicitud

Modelo Cliente-Servidor

A su vez, cliente y servidor pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación.

Aplicaciones P2P Con las aplicaciones P2P, cada PC de la red que ejecuta la aplicación puede funcionar como cliente o como servidor para las otras PC en la red que ejecutan la aplicación. Las aplicaciones P2P comunes incluyen las siguientes: • • • • • •

eDonkey eMule Shareaza BitTorrent Bitcoin LionShare

Algunas aplicaciones P2P se basan en el protocolo Gnutella, que permite que las personas compartan archivos en sus discos duros con otros.

18


El Protocolo DNS Provisión de Servicios de Direccionamiento IP El servicio de nombres de dominio (DNS), resuelve un nombre de persona legible para la dirección del dispositivo de red numérico

Formato del Mensaje DNS El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Contienen el nombre, la dirección y el tipo de registro. Los tipos de registro son los siguientes:  A: una dirección de dispositivo final  NS: un servidor de nombre autoritativo  CNAME: el nombre canónico para un alias; se utiliza cuando varios servicios tienen una dirección de red única, pero cada servicio tiene su propia entrada en el DNS.  MX: registro de intercambio de correos; asigna un nombre de dominio a una lista de servidores de intercambio de correo. Si no puede resolver el nombre con sus registros almacenados, se comunica con otros servidores. El servidor almacena de forma temporal la dirección numérica que coincide con el nombre en la memoria caché. El comando ipconfig /displaydns de Windows muestra todos los DNS almacenados en la memoria caché.

19



El Host Provisión de Servicios de Direccionamiento IP DHCP permite que un host obtenga una dirección IP de forma dinámica. Se establece contacto con el servidor de DHCP y se le solicita la dirección; este elige la dirección de un rango de direcciones configurado llamado “pool” y se la concede al host por un período establecido. DHCP se utiliza para hosts de uso general, como los dispositivos para usuarios finales; el direccionamiento estático se utiliza para dispositivos de red como gateways, switches, servidores e impresoras.

Mensajes en el Servidor

El FTP FTP permite la transferencia de datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una PC y que se utiliza para insertar y extraer datos en un servidor que ejecuta un demonio FTP. Para transferir datos correctamente, FTP requiere dos conexiones entre el cliente y el servidor: una para los comandos y las respuestas y otra para la transferencia de archivos propiamente dicha 21


¿Cómo Funciona Una Red De Internet? ¡El Mensaje VIAJA a Través de Internet!

22


23





Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.