You are on page 1of 13

SISTEMAS MICROINFORMATICOS

Modelo OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

DECnet es un grupo de productos de Comunicaciones, desarrollado por la firma Digital Equipment Corporation. Systems Network Architecture (SNA), es una arquitectura de red diseñada y utilizada por IBM para la conectividad con sus hosts o mainframe. TCP/IP son los dos protocolos más importantes que forman parte de la familia de protocolos de internet. Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP) Protocolo , es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Este modelo está dividido en siete capas: 1.- CAPA FÍSICA :
juantellez.perez@gmail.com

1

La capa de enlace de datos es la encargada de detectar y corregir los errores.SISTEMAS MICROINFORMATICOS Modelo OSI El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Los errores pueden consistir en una mayor o menor cantidad de bits recibidos o diferencias en los valores que se emitieron y en los que se recibieron. multipunto o punto a multipunto. por ejemplo longitud máxima del cable o Especificación eléctrica de la línea de transmisión. o Especificaciones para IR (Radiación Infrarroja) sobre fibra óptica.perez@gmail. tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. o Interfaz radio. coaxial. incluyendo el espectro electromagnético. Comunicación serie o paralela. La capa física recibe un flujo de bits e intentar enviarlo a destino. anillo o estrella. asignación de frecuencia y especificación de la potencia de señal. La principal diferencia entre una conexión serie y una paralelo es que en la serie los bits se transmiten uno detrás del otro en cambio en el paralelo se transmiten tramas de 8 bits a la vez y que la conexión paralela es para distancias cortas. ancho de banda.com . incluyendo: o Especificaciones mecánicas de los conectores eléctricos y cables. puede decirse que en un punto o cable existe un 1 cuando está a N cantidad de volts y un cero cuando su nivel es de 0 volts De forma resumida diremos. Topología física de la red. La capa física le proporciona servicios a la capa de enlaces de datos con el objetivo que esta le proporcione servicios a la capa de red. aire. Modo de transmisión Simplex. fibra óptica. 2 juantellez. no siendo su responsabilidad entregarlos libre de errores. nivel de señal e impedancia. La capa física se ocupa también de: o o o o Configuración de la línea punto a punto. Definir las características materiales (componentes y conectores mecánicos) Proporcionar una interfaz estandarizada para los medios de transmisión físicos. Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados. Sus principales funciones son:     Envío bit a bit entre nodos. half duplex o full duplex. Generalmente los bits se manejan dentro del PC como niveles eléctricos. que es la que se encarga de las conexiones físicas de la computadora hacia la red. por ejemplo en bus.

terminación e identificación. En la cola suele estar algún chequeo de errores. 4.. La identificación es para saber a que terminal se debe de enviar una trama o para conocer quien envía la trama. entre dos máquinas que estén conectadas directamente. Segmentación y bloqueo La segmentación surge por la longitud de las tramas ya que si es muy extensa. Control de errores. Delimitación de trama y transparencia.SISTEMAS MICROINFORMATICOS Modelo OSI En redes una trama es una unidad de envío de datos. 8. Se lleva a cabo mediante la dirección de la capa de enlace. se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga. Gestión y coordinación de la comunicación. También de usar tramas de control. datos y cola. Sincronización de octeto y carácter. 2. Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. El objetivo de la capa de enlace es conseguir que la información fluya. Si estas tramas son excesivamente cortas. Iniciación.com 3 . 2. 6. 3. libre de errores. 7. Iniciación. Segmentación y bloqueo.Normalmente una trama constará de cabecera. Sus principales funciones son: 1. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.perez@gmail. Recuperación de fallos. se ha de implementar unas técnicas de bloque que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel superior en una única trama de la capa de enlace más larga. En la cabecera habrá campos de control de protocolo. Sincronización de octeto y carácter juantellez. terminación e identificación iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información.CAPA DE ENLACE DE DATOS : El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI. el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Control de flujo. 5.

son:     Identificar Trama de datos Códigos detectores y correctores de error Control de flujo Gestión y coordinación de la comunicación.SISTEMAS MICROINFORMATICOS Modelo OSI En las transferencias de información en la capa de enlace es necesario identificar los bits y saber que posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos.com . con bits de relleno 4 juantellez. Control de errores Proporciona detección y corrección de errores en el envío de tramas entre computadores. Es decir. la encargada de realizar esta funcion es la capa de transporte . Esta función de sincronización comprende los procesos necesarios para adquirir. Ejemplo: Las banderas/flag suelen ser 01111110. y al aplicar la transparencia pasa a ser 011111010. Correctores de error : Es opcional en esta capa. Sus funciones. Consta de ir contando los unos consecutivos y cuando se encuentra con 5 unos seguidos y consecutivos introduce el bit 0 después del quinto uno. Delimitación de trama La capa de enlace debe ocuparse de la delimitación y sincronización de la trama. en general. Para la sincronización puede usar 3 métodos:    El primero de ellos es "Principio y fin" (caracteres específicos para identificar el principio o el fin de cada trama). en una WAN es muy problable que la verificacion.perez@gmail. La transparencia se realiza mediante la inserción de bits. la realiza la capa de enlace Para la Identificación de tramas puede usar distintas técnicas como:    Contador de caracteres Caracteres de inicio y final con caracteres de relleno Secuencia de bits indicadora de inicio y final. Por último puede usar el "Guión" (se emplea una agrupación especifica de bits para identificar el principio y fin mediante banderas/flags). También puede usar "Principio y cuenta" (Utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud). y provee el control de la capa física. mantener y recuperar la sincronización de carácter u octeto. poner en fase los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.

Las posibles implementaciones son:    Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error. y si no es así. Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las va validando. Utiliza mecanismos de retroalimentación. luego se realizan todas las paridades horizontales por el método anterior. Paridad cruzada (paridad horizontal-vertical) Consiste en agrupar los bits en una matriz de N filas por K columnas. existen todavía una gran cantidad de errores no detectables 5 juantellez. Si encuentra una errónea. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. también a veces en la capa de enlace. pero ahora de cada columna. y por último. Aun así.perez@gmail. y que nos indicará si el número de unos (bits puestos a 1) es par o es impar.SISTEMAS MICROINFORMATICOS Modelo OSI El control de flujo es necesario para no 'agobiar' al receptor. ARQ: Posee control de flujo mediante parada y espera. elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea. Envío continuo y rechazo selectivo: transmisión continua salvo que sólo retransmite la trama defectuosa. La probabilidad de encontrar un solo error es la misma. La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:    CRC (control de redundancia cíclica) Simple paridad Paridad cruzada Paridad simple (paridad horizontal) Consiste en añadir un bit de más a la cadena que queremos enviar. Los métodos de control de errores son básicamente 2:   FEC o corrección de errores por anticipado y no tiene control de flujo. como en el caso anterior.com . lo incluiremos con valor = 1. repite la operación de contar la cantidad de “unos” que hay (menos el último bit) y si coincide. se hace las misma operación de calcular el número de unos. pero en cambio. Si es par incluiremos este bit con el valor = 0. es que no ha habido error. Se realiza normalmente en la capa de transporte. El receptor ahora. la probabilidad de encontrar un número par errores ya no es cero.

también a veces en la capa de enlace. o impar) y paridad cruzada (Paridad horizontal y vertical) La corrección de errores surge a partir de la detección para corregir errores detectados y necesitan añadir a la información útil un número de bits redundantes bastante superior al necesario para detectar y retransmitir. La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. aparición de tramas duplicadas y llegada de tramas fuera de secuencia. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores. El Código Hamming.perez@gmail. Sus técnicas son variadas. Se realiza normalmente en la capa de transporte. También puede hacerse mediante verificación de paridad cruzada. Generalmente se suelen utilizar contadores para limitar el número de errores o reintentos de los procesos y procedimientos. También se pueden usar temporizadores para establecer plazos de espera (timeout) de los sucesos. Estas conexiones se pueden realizar punto a punto o multipunto.SISTEMAS MICROINFORMATICOS Modelo OSI La comprobación de redundancia cíclica (CRC) es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. que cada bit se repite 3 veces y en caso de fallo se toma el bit que más se repite.com . donde no existe máquina maestra y todas compiten por el control del sistema de comunicación. Gestión y coordinación de la comunicación La gestión atiende a 2 tipos:   El primero de ellos es un sistema centralizado donde existe una máquina maestra y varias esclavas. etc. recepción de tramas inválidas. 6 La coordinación se puede realizar mediante selección o contienda: juantellez. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. Si no se tratasen correctamente estos eventos se perderá información y se aceptarán datos erróneos como si fuesen correctos. Repetición. números de 1´s par. Recuperación de fallos Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta. Las situaciones más típicas son la pérdida de tramas. Se realiza mediante diversos tipos de códigos del que hay que resaltar el CRC (códigos de redundancia cíclica). Control de flujo El control de flujo es necesario para no saturar al receptor de uno a más emisores. El segundo de ellos es el distribuido. simple paridad (puede ser par. Utiliza mecanismos de retroalimentación.

aunque no estén directamente conectados. en un paquete de biblioteca o en la tarjeta de red. Algunos protocolos de la capa de red son:     IP (IPv4.CAPA DE RED: El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino.. La contienda se basa en que cada ordenador emite su trama/mensaje cuando le apetece.. que normalmente son procesos de la capa aplicación. Es la base de toda la jerarquía de protocolo. en un proceso independiente. donde el maestro recoge un mensaje de una secundaria y se la entrega a quien seleccione. IPv6) ARP.CAPA DE TRANSPORTE: El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor. Son típicas las configuraciones Token Ring y Token Bus. Los routers trabajan en esta capa. Para lograr este objetivo. la capa transporte utiliza los servicios proporcionados por la capa de red. así como de mantener el flujo de la red. para descartar direcciones de máquinas.com 7 . confiable y económico a sus usuarios.SISTEMAS MICROINFORMATICOS Modelo OSI  La selección se puede implementar mediante sondeo/selección. encaminar paquetes. También es posible asignando un testigo a una máquina que es la que puede emitir mensajes/tramas. Hay que tener cuidado con las colisiones. Todos los componentes de la red son tanto emisores como receptores.perez@gmail. la cual puede estar en el núcleo del sistema operativo. Los firewalls actúan sobre esta capa principalmente. La meta final de la capa transporte es proporcionar un servicio eficiente. interconectar subredes distintas. RARP RIP DHCP 4. Los dispositivos que facilitan tal tarea se denominan encaminadores ó routers aunque a veces pueden aparecer con el nombre de enrutadores. juantellez. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino. utilizar un control de congestión y control de errores. aún cuando ambos no estén conectados directamente. Son típicos los sistemas ALOHA y CSMA/CD. Para la consecución de su tarea. puede asignar direcciones de red únicas.  3. El hardware o software de la capa transporte que se encarga del trabajo se llama entidad de transporte.

SISTEMAS MICROINFORMATICOS Modelo OSI Hay dos tipos de servicio en la capa transporte. . En consecuencia el servicio de transporte debe ser adecuado y fácil de usar. Claro que las redes reales no están libres de errores. Las redes reales pueden perder paquetes. y esta condición ya se mantendrá en las capas superiores. . el servicio de transporte(orientado a la conexión) si es confiable.perez@gmail. El servicio de red lo usan únicamente las entidades de transporte. En el servicio no orientado a la conexión se tratan los paquetes de forma individual. . es que. en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz. Con el propósito de ver los aspectos básicos. En cambio. pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable. muchos programas ven primitivas de transporte. orientado y no orientado a la conexión. El servicio de transporte es parecido al servicio en red. con todos sus problemas. En cambio. es decir. ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE 8 Direccionamiento juantellez.LISTEN: Se bloquea hasta que algún proceso intenta el contacto. En el servicio orientado a la conexión consta de tres partes: establecimiento. Es la primera capa que lleva a cabo la comunicaciòn extremo a extremo. La principal.DISCONNECT: Este lado quiere liberar la conexión. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red.RECEIVE: Se bloquea mientras se están recibiendo datos. Primitivas del servicio de transporte Para permitir que los usuarios accedan al servicio de transporte. la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación. . Otra diferencia entre la capa transporte y la de red es a quien van dirigidos sus servicios.com . una interfaz del servicio de transporte. Las primitivas de un transporte sencillo serían: . por lo que generalmente el servicio no es confiable. Cada servicio de transporte tiene su propia interfaz. pero hay algunas diferencias importantes. y liberación. el propósito del servicio de red es modelar el servicio ofrecido por las redes reales. transferencia de datos.SEND: Envia información.CONNECT: Intenta activamente establecer una conexión.

si el emisor sabe que el receptor siempre tiene espacio de buffer. Liberación de una conexión La liberación de una conexión es más fácil que su establecimiento. Necesitamos un esquema para evitar que un emisor rápido desborde a un receptor lento. A primera vista. 9 juantellez. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace En esta capa lo que se hace es. igual que en la capa enlace de datos. pero en realidad es sorprendentemente difícil. con un servicio de red confiable son posibles otros arreglos. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. si el servicio de red no es confiable. debe especificar a cuál se conectará. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas.SISTEMAS MICROINFORMATICOS Modelo OSI Cuando un proceso desea establecer una conexión con un proceso de aplicación remoto.perez@gmail. Esto puede solucionarse de varias maneras (ninguna es muy satisfactoria). En Internet.com . parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. Sin embargo. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga. y un host puede tener numerosas conexiones. El principal problema es la existencia de duplicados retrasados. el emisor tendrá que usar buffers de todas maneras. y requiere que cada una se libere por separado control de flujo y almacenamiento en buffer veamos la manera en que se manejan las conexiones mientras están en uso. no necesita tener copias de las TPDUs que envía. El problema viene cuando la red puede perder.(¿a quién mando el mensaje?) El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexión. o duplicar paquetes. hay más escollos de los que uno podría imaginar. estos puntos terminales se denominan puertos Establecimiento de una conexión El establecimiento de una conexión parece fácil. el emisor debe almacenar en un buffer todas las TPDUs enviadas. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. En este enfoque cada vez que necesitemos una dirección la creamos. se interrumpe la conexión. Sin embargo. si el receptor no garantiza que se aceptará cada TPDU que llegue. almacenar. Una es utilizar direcciones de transporte desechables. Uno de los aspectos clave es el control de flujo. TPUD: Consiste en dividir los datos en segmentos mas administrables. No obstante. En particular.

Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión. tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones. se quede en algún momento sin datos. o incluso. juantellez.com 10 . multiplexación La multiplexación es el procedimiento por el cual diferentes informaciones pueden compartir un mismo canal de comunicaciones. anchos de banda.SISTEMAS MICROINFORMATICOS Modelo OSI BUFFER: es un espacio de memoria. Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación. de forma que si ocurre algún tipo de fallo entre puntos de comprobación.perez@gmail. Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos. los servicios de la capa de sesión son parcialmente.CAPA DE SESION: El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI . En muchos casos. El proceso inverso. La capa de sesión proporciona los siguientes servicios:    Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (fullduplex) o alternado en ambos sentidos (half-duplex). Los principales protocolos de esta capa son: UDP El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías. totalmente prescindibles. retardos. es decir la extracción de una determinada señal (que lleva información) de entre las múltiples que se pueden encontrar en un cierto canal de comunicaciones de denomina demultiplexación. No obstante en algunas aplicaciones su utilización es ineludible. que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales.. en el que se almacenan datos para evitar que el programa o recurso que los requiere. TCP TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. ya sea hardware o software. la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio. 5.

El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El cifrado de los datos protege la información durante la transmisión. big-endian tipo Motorola). cumple tres funciones principales. como lo hace la capa de transporte. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. Sin embargo ya que todas estas herramientas para el control del diálogo son ampliamente aplicables. denominada capa de sesión.perez@gmail. Por lo tanto. La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos. 6. podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. los datos lleguen de manera reconocible. pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Estas funciones son las siguientes:    Formateo de datos Cifrado de datos Compresión de datos Para comprender cómo funciona el formateo de datos. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a juantellez. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos. Una sesión permite el transporte ordinario de datos.. Esta capa también permite cifrar los datos y comprimirlos. EBCDIC).SISTEMAS MICROINFORMATICOS Modelo OSI Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. o capa de presentación. La Capa 6. de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII. parece lógico organizarlas en una capa separada. números (little-endian tipo Intel. Unicode. Actúa como traductor.com 11 . tenemos dos sistemas diferentes.CAPA DE PRESENTACION: El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información. La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. sonido o imágenes. ya que distintas computadoras pueden tener diferentes formas de manejarlas.

gestores de bases de datos y protocolos de transferencia de archivos (FTP) Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino.Protocolo de configuración dinámica de anfitrión). el token.Traducción de dirección de red). como correo electrónico (POP y SMTP). NAT (Network Address Translation . El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. En esta capa aparecen diferentes protocolos:           FTP (File Transfer Protocol .SISTEMAS MICROINFORMATICOS Modelo OSI través de Internet. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos. no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.. La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos.0 GET index. DNS (Domain Name Service .com .CAPA DE APLICACIÓN: El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI. Esta capa contiene las aplicaciones visibles para el usuario. Un token es un patrón de bit mucho más corto que representa el patrón largo. ni lee directamente el código html/xml. 7. Una analogía sencilla puede ser el nombre Rafa (el apodo). HTTP (HyperText Transfer Protocol) para acceso a páginas web. 12 juantellez. DNS (Domain Name Service) Una de las aplicaciones mas usadas hoy en dia en Internet es el WWW (World Wide Web). SMTP (Simple Mail Transport Protocol). Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. TFTP (Trival File Transfer Protocol).html" para conseguir una página en html. DHCP (Dynamic Host Configuration Protocol . para referirse a alguien cuyo nombre completo sea Rafael.perez@gmail.Protocolo de transferencia de archivos) para transferencia de archivos.Servicio de nombres de dominio). POP (Post Office Protocol) para correo electrónico. SSH (Secure SHell) TELNET para acceder a equipos remotos. Así por ejemplo un usuario no manda una petición "HTTP/1. Algunas consideraciones son: seguridad y cifrado. O cuando chateamos con el Messenger.

com .perez@gmail.SISTEMAS MICROINFORMATICOS Modelo OSI 13 juantellez.