Capa aplicación: Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a
los servicios de las demás capas y define los protocolos que utilizan
las aplicaciones para intercambiar datos, como correo electrónico (POP y
SMTP), gestores de bases de datos y protocolos de transferencia de
archivos (FTP).
Capa presentación: Se encarga de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de
caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Leer más.
Servicios:
Data conversion: Is the conversion of computer data from one format to another. Throughout a computer environment, data is encoded in a variety of ways. For example, computer hardware is built on the basis of certain standards, which requires that data contains, for example, parity bit checks.Read more.
Compression: Compression is useful because it helps reduce resources usage, such as data storage space or transmission capacity.
Because compressed data must be decompressed to be used, this extra
processing imposes computational or other costs through decompression,
this situation is far from being a free lunch. Read more.
Encryption and Decryption: Is used to protect data in transit, for example data being transferred via networks (e.g. the Internet, e-commerce), mobile telephones, wireless microphones, wireless intercom systems, Bluetooth devices and bank automatic teller machines. Read more.
Protocolos:
Apple Filing Protocol (AFP): Is a proprietary network protocol that offers file services for Mac OS X and original Mac OS. In Mac OS X, AFP is one of several file services supported including Server Message Block (SMB), Network File System (NFS), File Transfer Protocol (FTP), and WebDAV. Read more.
Independent Computing Architecture (ICA), the Citrix system core protocol: Is a proprietary protocol for an application server system, designed by Citrix Systems. The protocol lays down a specification for passing data between server and clients, but is not bound to any one platform. Read more.
NetWare Core Protocol (NCP): Is a network protocol used in some products from Novell, Inc. It is usually associated with the NetWare operating system, but parts of it have been implemented on other platforms such as Linux, Windows NT and various flavors of Unix. Read more.
Telnet: Is a network protocol used on the Internet or local area networks to provide a bidirectional interactive text-oriented communication facility using a virtual terminal connection. User data is interspersed in-band with Telnet control information in an 8-bit byte oriented data connection over the Transmission Control Protocol (TCP). Read more.
eXternal Data Representation (XDR): Is a standard data serialization format, for uses such as computer network
protocols. It allows data to be transferred between different kinds of
computer systems. Converting from the local representation to XDR is
called encoding. Read more.
X.25 Packet Assembler/Disassembler Protocol (PAD): An X.25 WAN consists of packet-switching exchange (PSE) nodes as the networking hardware, and leased lines, plain old telephone service connections or ISDN connections as physical links.Read more.
Diagrama de red X25.
CAPA SESION
Capa 5 Modelo OSI "Sesión"
Nivel de sesión: La capa de sesión establece, administra y termina las sesiones entre las aplicaciones. Leer más. The session layer of the OSI model is responsible for session checkpointing
and recovery. It allows information of different streams, perhaps
originating from different sources, to be properly combined or
synchronized.
Aplicaciones:
Conferencia WEB: In which the streams of audio and video must be synchronous to avoid so-called lip synch problems. Floor control ensures that the person displayed on screen is the current speaker.
TV live: Where streams of audio and video need to be seamlessly merged and
transitioned from one to the other to avoid silent airtime or excessive
overlap.
Protocolos:
ADSP (AppleTalk Data Stream Protocol): Is a proprietary suite of networking protocols developed by Apple Inc. for their Mac computers. AppleTalk included a number of features that allowed local area networks to be connected with no prior setup or the need for a centralized router or server of any sort. Read more.
H.245 (Call Control Protocol for Multimedia Communication): Is a control channel protocol used with[in] e.g. H.323 and H.324 communication sessions, and involves the line transmission of non-telephone signals. It also offers the possibility to be tunneled within H.225.0 call signaling messages. This eases firewall traversing. Read more.
iSNS (Internet Storage Name Service): Provides management services similar to those found in Fibre Channel
networks, allowing a standard IP network to operate in much the same way
that a Fibre Channel storage area network does. Read more.
L2F (Layer 2 Forwarding Protocol): Is a tunneling protocol developed by Cisco Systems, Inc. to establish virtual private network connections over the Internet. L2F does not provide encryption or confidentiality by itself; It relies on the protocol being tunneled to provide privacy. L2F was specifically designed to tunnel Point-to-Point Protocol (PPP) traffic. Read more.
NetBIOS (Network Basic Input Output System): It provides services related to the session layer of the OSI model allowing applications on separate computers to communicate over a local area network. Read more.
PAP (Password Authentication Protocol): Is used by Point to Point Protocol to validate users before allowing them access to server resources. Almost all network operating system remote servers support PAP. Read more.
RPC (Remote Procedure Call Protocol): Is an inter-process communication that allows a computer program to cause a subroutine or procedure to execute in another address space
(commonly on another computer on a shared network) without the
programmer explicitly coding the details for this remote interaction. Read more.
RTCP (Real-time Transport Control Protocol): Provides out-of-band statistics and control information for an RTP flow.
It partners RTP in the delivery and packaging of multimedia data, but
does not transport any media streams itself. Read more.
SMPP (Short Message Peer-to-Peer): Is a telecommunications industry protocol for exchanging SMS messages between SMS peer entities such as short message service centers and/or External Short Messaging Entities. It is often used to allow third parties (e.g. value-added service providers like news organizations) to submit messages, often in bulk. Read more.
SOCKS: Is an Internet protocol that routes network packets between a client and server through a proxy server. SOCKS5 additionally provides authentication
so only authorized users may access a server. Practically, a SOCKS
server will proxy TCP connections to an arbitrary IP address as well as
providing a means for UDP packets to be forwarded. Read more.
SDP (Sockets Direct Protocol): The purpose of the Sockets Direct Protocol is to provide an RDMA accelerated alternative to the TCP protocol on IP. The goal is to do this in a manner which is transparent to the application. Read more.
Capa transporte: Encargado de la transferencia libre de errores de los datos entre el emisor y el receptor. Leer más
TCP: El protocolo garantiza que los datos serán entregados en su destino sin
errores y en el mismo orden en que se transmitieron. También
proporciona un mecanismo para distinguir distintas aplicaciones dentro
de una misma máquina, a través del concepto de puerto. Leer más.
UDP: Permite el envío de datagramas a través de la red
sin que se haya establecido previamente una conexión, ya que el propio
datagrama incorpora suficiente información de direccionamiento en su
cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o
recepción.Leer más
Puertos de red: Es una interfaz para comunicarse con un programa a través de una red. Esta asignación de puertos permite a una máquina establecer
simultáneamente diversas conexiones con máquinas distintas, ya que todos
los paquetes que se reciben tienen la misma dirección, pero van
dirigidos a puertos diferentes. Leer más.
netstat -n: La información que resulta del uso del comando incluye el protocolo en
uso, las tablas de ruteo, las estadísticas de las interfaces y el estado
de la conexión. Muestra un listado de las conexiones activas de una computadora, tanto
entrantes como salientes. Existen versiones de este comando en varios
sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS. Leer más.
PNAT: Es un método incluido en el protocolo NAT
para recuperar la dirección IP pública de un gateway NAT, permitiendo
así que un cliente pueda hacer de esta dirección IP pública y del número
de puerto conocido a un par que desee comunicarse con él. Leer más.
Cluster:Se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora.Leer más
Cloud computing: El concepto de la computación en la nube empezó en proveedores de
servicio de Internet a gran escala, como Google, Amazon AWS, Microsoft y
otros que construyeron su propia infraestructura. De entre todos ellos
emergió una arquitectura: un sistema de recursos distribuidos
horizontalmente, introducidos como servicios virtuales de TI escalados
masivamente y manejados como recursos configurados y mancomunados de
manera continua. Leer más.
Servicios en la nube.
Eucalyptus: Is a software platform for the implementation of private cloud computing on computer clusters. It exports a user-facing interface that is compatible with the Amazon EC2 and S3 services, but the platform is modularized so that it can support a set of different interfaces simultaneously. Read more:
Virus informático: Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. Leer más.
SYN ATTACK: Is a form of denial-of-service attack in which an attacker sends a succession of SYN
requests to a target's system in an attempt to consume enough server
resources to make the system unresponsive to legitimate traffic. Read more.
Internet Engineering Task Force (IETF): The mission of the IETF is to make the Internet work better by producing high quality, relevant technical
documents that influence the way people design, use, and manage the Internet. Read more.
RFC de Apple: Detalla el número del documento solicitud de comentario que define el
servicio o protocolo concreto y que puede usarse como referencia. Algunos servicios pueden utilizar dos o más puertos.Leer más.
Ejemplo: FTP RFC 959: Es la especificación oficial del Protocolo de
Transferencia de Ficheros (File Transfer Protocol, FTP). Con esta especificación se intentan satisfacer las diversas
necesidades de los usuarios de maxi-hosts, mini-hosts, estaciones de
trabajo personales y TAC's con un diseño de protocolo simple y fácil
de programar. Leer más.
Ejemplo: SMTP RFC 821: The objective of Simple Mail Transfer Protocol (SMTP) is to transfer
mail reliably and efficiently. An important feature of SMTP is its capability to relay mail across
transport service environments. Read more.
Ejemplo: ESMTP RFC 1869: The Simple Mail Transfer Protocol (SMTP) has provided a stable,
effective basis for the relay function of message transfer agents.
Although a decade old, SMTP has proven remarkably resilient.
Nevertheless, the need for a number of protocol extensions has become
evident. Rather than describing these extensions as separate and
haphazard entities, this document enhances SMTP in a straightforward
fashion that provides a framework in which all future extensions can
be built in a single consistent way. Read more.
Ejemplo: TELNET RFC 854: El propósito del protocolo TELNET es proporcionar un servicio de
comunicaciones orientado a bytes de 8 bit general y bidireccional.
El principal objetivo es permitir un método estándar de comunicar
entre sí terminales y procesos orientados a terminal. Leer más.
Ejemplo: POP3 RFC 1939: El
Post Office Protocol (N. del T. Protocolo de Oficina de Correos) - Versión
3 (POP3) se utiliza para permitir a una estación de trabajo transferir
el correo que guarda el servidor.
La orientación del protocolo POP3 no es proporcionar amplias operaciones
de de correo en el servidor; normalmente el correo se transfiere y
después se borra.Leer más.
Ejemplo: IMAP4 RFC 1730: The Internet Message Access Protocol, Version 4 (IMAP4) allows a
client to access and manipulate electronic mail messages on a server.
IMAP4 permits manipulation of remote message folders, called
"mailboxes", in a way that is functionally equivalent to local
mailboxes. IMAP4 also provides the capability for an offline client
to resynchronize with the server. Read more.
Ejemplo: HTTP RFC 2616: The Hypertext Transfer Protocol (HTTP) is an application-level
protocol for distributed, collaborative, hypermedia information
systems. HTTP has been in use by the World-Wide Web global
information initiative since 1990. Read more
Squidguard: SquidGuard is a URL redirector used to use blacklists with the
proxysoftware Squid. There
are two big advantages to squidguard: it is fast and it is free.
SquidGuard is published
under GNU Public License.
Read more.
Blacklist: The blacklists are the heart of every URL Filter! You can choose between several free and commercial distributions of
blacklists on the net or create and use your own (or any combination
of them). SquidGuard comes with a small blacklist basically for testing purposes.
In production you don't want to use them. A better way is to start with
one of the blacklist collections listed (alphabetically) below. Read more.
Capa de red:Proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Leer más.
Paquete de red: Un paquete está generalmente compuesto de tres elementos: una cabecera (header en inglés) que contiene generalmente la información necesaria para trasladar el paquete desde el emisor hasta el receptor, el área de datos (payload en inglés) que contiene los datos que se desean trasladar, y la cola (trailer en inglés), que comúnmente incluye código de detección de errores. Leer más.
Protocolos de ruteo: Es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías
poseen una gran conectividad. Dado que se trata de encontrar la mejor
ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla. Leer más.
Tipos de protocolos de ruteo:
IGRP:Es un protocolo propietario patentado y desarrollado por '''CISCO'''. Es un protocolo de enrutamiento basado en la tecnología
vector-distancia, aunque también tiene en cuenta el estado del enlace.
Utiliza una métrica compuesta para determinar la mejor ruta basándose en
el ancho de banda, el retardo, la confiabilidad y la carga del enlace. Leer más.
EIGRP: Es un protocolo de encaminamiento vector distancia y un protocolo de enrutamiento de link-state , propiedad de Cisco Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace.
Se considera un protocolo avanzado que se basa en las características
normalmente asociadas con los protocolos del estado de enlace. Leer más.
OSPF: Es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Leer más.
EGP: Es un protocolo estándar usado para intercambiar información de enrutamiento entre sistemas autónomos. Las pasarelas EGP sólo pueden retransmitir información de accesibilidad para las redes de su AS. Leer más.
BGP:Border Gateway Protocol es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas autónomos. Por ejemplo, los ISP registrados en Internet suelen componerse de varios sistemas autónomos y para este caso es necesario un protocolo como BGP. Leer más.
IS-IS: Es un protocolo de estado de enlace, o SPF (shortest path first), por lo cual, básicamente maneja una especie de mapa con el que se fabrica a medida que converge la red. Leer más.
ZEBRA: Es un demonio que en los sistemas unix se encarga de manejar las tablas de ruteo. Se encarga de imitar un enrutador físico. Leer más.
QUAGGA: Es un suite de software libre para poder usar la familia de sistemas operativos Unix como enrutadores. Leer más.
Router: También conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra. Leer más.
IP: Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Leer más.
Máscara de subred: La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Leer más.
Puerta de enlace (gateway): In a communications network, a network node equipped for interfacing with another network that uses different protocols. Read more.
ARP: Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Leer más.
Protocolo ARP
Tracert: Es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Leer más.
DHCP: Protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Leer más.
NAT:Traducción de Dirección de Red es un mecanismo utilizado por encaminadores IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Leer más.
IPv6: Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4,
cuyo límite en el número de direcciones de red admisibles está
empezando a restringir el crecimiento de Internet y su uso,
especialmente en China, India, y otros países asiáticos densamente poblados. Leer más.
DNS: La asignación de nombres a direcciones IP es ciertamente la función más
conocida de los protocolos DNS. Por ejemplo, si la dirección IP del
sitio FTP
de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo
especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil
de recordar, el nombre es más fiable. La dirección numérica podría
cambiar por muchas razones, sin que tenga que cambiar el nombre. Leer más
ISO 3166-1: Un dominio de nivel superior geográfico o dominio de nivel superior de código de país (en inglés ccTLD, country code top-level domain) es un dominio de Internet usado y reservado para un país o territorio dependiente. Existen unos 243 ccTLD (véase la lista del IANA), tienen una longitud de dos caracteres, y la mayoría corresponden al estándar de códigos de países ISO 3166-1. Leer más.
ICANN:Es una organización que opera a nivel internacional y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz.Leer más.
IANA: Es la entidad que supervisa la asignación global de direcciones IP, por Jon Postel en el Instituto de Ciencias de la Información (ISI). Leer más.
InterNIC: Fue el principal organismo gubernamental de internet responsable de los nombres de dominio y las Direcciones IP, las asignaciones fueron hasta el 18 de septiembre de 1998, cuando este papel fue asumido por la Internet Corporation for Assigned Names and Numbers (ICANN). Leer más.
LACNIC:Registros de Direcciones de Internet para Latinoamérica y el Caribe) es el Registro Regional de Internet para América Latina y el Caribe. Administran las Direcciones IP versión 4 y versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros recursos de red para la región. Leer más.
Phishing: El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Leer más.
Definicion: Es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
El objetivo de la capa de enlace es conseguir que la información
fluya, libre de errores, entre dos máquinas que estén conectadas
directamente. Leer más.
Trama: Es una unidad de envío de datos. Normalmente una trama constará de cabecera, datos y cola. En la cola
suele estar algún chequeo de errores. En la cabecera habrá campos de
control de protocolo. La parte de datos es la que quiera transmitir en
nivel de comunicación superior, típicamente el Nivel de red. Leer más.
Dirección MAC: En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Leer más.
LLC Control de enlace lógico: Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE
y la responsable del control de enlace lógico. La subcapa LLC maneja el
control de errores, control del flujo, entramado, control de diálogo y
direccionamiento de la subcapa MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y orientadas a conexión. Leer más.
Control de acceso al medio: Es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). Leer más.
CRC (Control de Redundancia Cíclica): Es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos. Leer más.
CSMA/CD: Carrier Sense Multiple Access with Collision Detection - (Acceso múltiple con escucha de portadora y Detección de Colisiones, en español) es un protocolo de acceso al medio compartido. Leer más.
Notas de interés: Código Hamming. En informática, el código de Hamming es un código detector y corrector de errores que lleva el nombre de su inventor, Richard Hamming. Leer más.
Dispositivos:
Bridge: Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Este interconecta segmentos de red (o divide una red en segmentos)
haciendo la transferencia de datos de una red hacia otra con base en la
dirección física de destino de cada paquete. Leer más.
Hub:Es un dispositivo que permite centralizar el cableado de una red
y poder ampliarla. Esto significa que dicho dispositivo recibe una
señal y repite esta señal emitiéndola por sus diferentes puertos. Leer más.
Switch: Se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Leer más.