SlideShare una empresa de Scribd logo
Fabianna Molinares
Es el quinto nivel del modelo OSI , que proporciona los
mecanismos para controlar el diálogo entre las aplicaciones
de los sistemas finales. En muchos casos, los servicios de la
capa de sesión son parcialmente, o incluso, totalmente
prescindibles. No obstante en algunas aplicaciones su
utilización es ineludible.
La capa de sesión surge como una necesidad de
organizar y sincronizar el diálogo y controlar el
intercambio de datos.

        La capa de sesión permite a los usuarios de
máquinas diferentes establecer sesiones entre ellos. Una
sesión permite el transporte ordinario de datos, como lo
hace la capa de transporte, pero también proporciona
servicios mejorados que son útiles en algunas
aplicaciones. Se podría usar una sesión para que el
usuario se conecte a un sistema remoto de tiempo
compartido o para transferir un archivo entre dos
máquinas
Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o
alternado en ambos sentidos (half-duplex).




Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.



Recuperación: La capa de sesión puede proporcionar un procedimiento de
puntos de comprobación, de forma que si ocurre algún tipo de fallo entre
puntos de comprobación, la entidad de sesión puede retransmitir todos los
datos desde el último punto de comprobación y no desde el principio.
Es el sexto nivel del Modelo OSI que se encarga de la
representación de la información. Esta capa es la primera
en trabajar más el contenido de la comunicación que
cómo se establece la misma. En ella se tratan aspectos
tales como la semántica y la sintaxis de los datos
transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.
•Formateo  de datos
•Cifrado de datos
•Compresión de datos


         Para comprender cómo funciona el formateo de datos,
tenemos dos sistemas diferentes. El primer sistema utiliza el Código
ampliado de caracteres decimal codificados en binario (EBCDIC)
para representar los caracteres en la pantalla. El segundo sistema
utiliza el Código americano normalizado para el intercambio de la
información (ASCII) para la misma función. La Capa 6 opera como
traductor entre estos dos tipos diferentes de códigos.

        El cifrado de los datos protege la información durante la
transmisión. Las transacciones financieras utilizan el cifrado para
proteger la información confidencial que se envía a través de
Internet. Se utiliza una clave de cifrado para cifrar los datos en el
lugar origen y luego descifrarlos en el lugar destino.
Ofrece a las aplicaciones (de usuario o no) la
posibilidad de acceder a los servicios de las demás capas y
define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP),
gestores de bases de datos y protocolos de transferencia
de archivos (FTP)
        Cabe aclarar que el usuario normalmente no
interactúa directamente con el nivel de aplicación. Suele
interactuar con programas que a su vez interactúan con el
nivel de aplicación pero ocultando la complejidad
subyacente. Así por ejemplo un usuario no manda una
petición "HTTP/1.0 GET index.html" para conseguir una
página en html, ni lee directamente el código html/xml. O
cuando chateamos con el Messenger, no es necesario que
codifiquemos la información y los datos del destinatario
para entregarla a la capa de Presentación (capa 6) para
que realice el envío del paquete.
Esta capa contiene las aplicaciones visibles para el usuario.
Algunas consideraciones son: seguridad y cifrado, DNS
(Domain Name Service) Una de las aplicaciones mas
usadas hoy en dia en Internet es el WWW (World Wide
Web).
FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.

DNS (Domain Name Service - Servicio de nombres de dominio).

DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).

HTTP (HyperText Transfer Protocol) para acceso a páginas web.

NAT (Network Address Translation - Traducción de dirección de red).

POP (Post Office Protocol) para correo electrónico.

SMTP (Simple Mail Transport Protocol).

SSH (Secure SHell)

TELNET para acceder a equipos remotos.

TFTP (Trival File Transfer Protocol).

Más contenido relacionado

PPT
Modelo OSI: Capas Sesión y Presentación.
PPTX
Modelo de referencia OSI
PPTX
Capa de sesion y presentacion!
DOCX
Capas del modelos osi yaneth santos 12 g
PPTX
Modelo osi
PPTX
Capas de aplicacion
PPTX
Modelo OSI: Capas Sesión y Presentación.
Modelo de referencia OSI
Capa de sesion y presentacion!
Capas del modelos osi yaneth santos 12 g
Modelo osi
Capas de aplicacion

La actualidad más candente (16)

DOCX
El modelo osi
PPTX
Modelo de referencia osi
PPTX
El Modelo OSI y sus 7 Capas
PPTX
Modelos osi
PPT
Modelo osi
PPTX
Protocolo tcp
DOCX
Act9 page
PDF
Modelo osi
PPTX
Mapa capitulo iii
PDF
PPTX
Carlacespedes5to b
DOCX
El modelo osi
DOCX
CU3CM60-LOPEZ P ALEJANDRA-MODELO OSI
ODP
Osi
PPTX
Aplicación (Modelo OSI)
El modelo osi
Modelo de referencia osi
El Modelo OSI y sus 7 Capas
Modelos osi
Modelo osi
Protocolo tcp
Act9 page
Modelo osi
Mapa capitulo iii
Carlacespedes5to b
El modelo osi
CU3CM60-LOPEZ P ALEJANDRA-MODELO OSI
Osi
Aplicación (Modelo OSI)
Publicidad

Destacado (20)

DOCX
There are plenty of reasons to make movie remakes
PDF
Ficha monitoreo(1)
XLS
Práctica 2
PPTX
Caloría que utilizamos al realizar las actividades diarias
PDF
Sentencia caso Walter Oyarce
PPTX
El extraterrestre y los niños en el extraño mundo
PPTX
Trabajo de matemáticas isra
PPTX
Medico veterinario
PPTX
Normas seguridad ciencias
PPTX
Tema 10 cono
PPTX
Balanza y ecuaciones
PPTX
Presentacion andalucia miguel duran
DOCX
Report review justin (1)
PDF
Unidad 1 teoria
PDF
PDF
Inclusión y sistema educativo
DOCX
Actividad 1
PPT
Tema 1
DOC
Guia de apoyo para los docentes 02
There are plenty of reasons to make movie remakes
Ficha monitoreo(1)
Práctica 2
Caloría que utilizamos al realizar las actividades diarias
Sentencia caso Walter Oyarce
El extraterrestre y los niños en el extraño mundo
Trabajo de matemáticas isra
Medico veterinario
Normas seguridad ciencias
Tema 10 cono
Balanza y ecuaciones
Presentacion andalucia miguel duran
Report review justin (1)
Unidad 1 teoria
Inclusión y sistema educativo
Actividad 1
Tema 1
Guia de apoyo para los docentes 02
Publicidad

Similar a Modelo OSI Parte 2 (20)

PPTX
Protocolos
PPTX
Modelo OSI y TCP/IP
PPTX
Capas Modelo OSI
PPTX
Que es la capa osi
PPT
capamodelososi
PPTX
Modelo osi
PPTX
Modelo Osi (Capas 5, 6, 7) ¿Que son?.pptx
PPT
Capas superiores
PPT
Modelo Osi
PPT
Modelo Osi
PPTX
Capas de modelo osi 8
DOCX
PPTX
Modelo OSI - Capas
PDF
Modelo osi
PPTX
Modelos osi
DOCX
Capas del modelo osi
PPT
Modelo osi
DOCX
Capa aplicacion Modelo OSI
Protocolos
Modelo OSI y TCP/IP
Capas Modelo OSI
Que es la capa osi
capamodelososi
Modelo osi
Modelo Osi (Capas 5, 6, 7) ¿Que son?.pptx
Capas superiores
Modelo Osi
Modelo Osi
Capas de modelo osi 8
Modelo OSI - Capas
Modelo osi
Modelos osi
Capas del modelo osi
Modelo osi
Capa aplicacion Modelo OSI

Último (20)

PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Atencion prenatal. Ginecologia y obsetricia
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
EL aprendizaje adaptativo bajo STEM+H.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
2.0 Introduccion a processing, y como obtenerlo
informe tipos de Informatica perfiles profesionales _pdf
Escuelas Desarmando una mirada subjetiva a la educación
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Introducción a la historia de la filosofía
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Doctrina 1 Soteriologuia y sus diferente
PLAN DE CASTELLANO 2021 actualizado a la normativa
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Tomo 1 de biologia gratis ultra plusenmas
Atencion prenatal. Ginecologia y obsetricia

Modelo OSI Parte 2

  • 2. Es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.
  • 3. La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos. La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas
  • 4. Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex). Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos. Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.
  • 5. Es el sexto nivel del Modelo OSI que se encarga de la representación de la información. Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
  • 6. •Formateo de datos •Cifrado de datos •Compresión de datos Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos. El cifrado de los datos protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino.
  • 7. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP) Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.
  • 8. Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son: seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones mas usadas hoy en dia en Internet es el WWW (World Wide Web).
  • 9. FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos. DNS (Domain Name Service - Servicio de nombres de dominio). DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión). HTTP (HyperText Transfer Protocol) para acceso a páginas web. NAT (Network Address Translation - Traducción de dirección de red). POP (Post Office Protocol) para correo electrónico. SMTP (Simple Mail Transport Protocol). SSH (Secure SHell) TELNET para acceder a equipos remotos. TFTP (Trival File Transfer Protocol).