1. Capa de sesión.
Objetivos.
Esta capa controla la comunicación entre ordenadores, lo que comúnmente se conoce
como sesiones.
Establece, administra y finaliza las conexiones entre aplicaciones locales y remotas.
Nos indica si la comunicación es simplex, semi-dúplex o dúplex y regula los puntos de
comprobación para poder retomar la sesión desde el punto en que esta fue cortada o
finalizada.
Sesión.
A través de una sesión se puede llevar a cabo un transporte de datos ordinarios, tal y
como lo hace la capa de transporte, pero mejorando los servicios que esta proporciona y
que se utilizan en algunas aplicaciones.
2. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a
distancia o transferir un archivo a distancia.
Características.
Intercambio de datos.
Administración del dialogo.
Sincronización.
Administración de actividades.
Notificación de excepciones.
Capa de sesión.
Se encuentra entre la capa de transporte y la capa de presentación, por lo
tanto usa las funciones de la capa de transporte para efectuar las suyas y
ofrecérselas a la capa de presentación. Si definiéramos entidades de
presentación de datos, como procesos que ofrecen información para ser
transmitida a un par remoto (otra entidad de presentación en otra
ubicación), la capa de sesión administra la forma en que los datos de cada
una de estas entidades transmite colaborativamente con su par remoto.
La capa de sesión se encarga entonces de decidir si la transmisión de una
entidad de presentación a otra va a ser alternada, lo que en programación se
suele llamar sincronizada o bloqueante, es decir, que mientras una entidad
transmite la otra escucha y no hace otra cosa hasta que la transmisión
termine y sólo en ese momento podría transmitir si fuera necesario. La otra
modalidad de sesión es no bloqueante o asíncrona, que obviamente consiste
en que las entidades transmiten sin esperar a que el otro lado reciba la
información.
A la capa de sesión usualmente se le responsabiliza de iniciar y gestionar la
conexión de alto nivel, es decir, entre entidades de presentación dentro de
un servicio particular. Allí se decide cuándo y cómo iniciar una conexión,
qué requisitos debe cumplir y en qué modalidad se llevará a cabo.
Otra responsabilidad de la capa de sesión del modelo de referencia OSI es
establecer puntos de chequeo, de tal manera que si la operación es
interrumpida, la transacción pueda mantener su integridad, es decir,
deshacer todo o recuperar lo que se había hecho.
3. Capa de presentación
•
El nivel de presentación o capa de presentación es el sexto nivel del Modelo
Osi que se encarga de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de caracteres
(ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, Big- endian tipo
Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
•
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo
se establece la misma. En ella se tratan aspectos tales como la semántica y la
sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.
•
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de
manejar las estructuras de datos abstractas y realizar las conversiones de
representación de datos necesarias para la correcta interpretación de los mismos.
•
Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.
4. Operaciones de la Capa de Presentación
•
Traducir entre varios formatos de datos utilizando un formato común.
•
Definir la estructura de datos a transmitir.
•
Definir el código a usar para representar una cadena de caracteres.
•
Dar formato a la información para visualizarla o imprimirla.
•
Comprimir los datos si es necesario.
•
Aplicar a los datos procesos criptográficos.
Funciones de la capa de presentación
•
La Capa de presentación tiene como función básica encargarse del formato en que
se va a mostrar la información. Establece el contexto entre elementos del nivel de
aplicación, determinando la sintaxis y la semántica de los símbolos empleados para
representar la información, traduciendo el formato de aplicación al formato de red
y viceversa.
•
Su función principal es homogeneizar los formatos de representación de los datos
entre equipos de la red.
5. •
Para homogeneizar la representación de datos (Textos, Sonidos, Imágenes, valores
numéricos, instrucciones), la Capa de presentación interpreta las estructuras de las
informaciones intercambiadas por los procesos de la aplicación y las transforma
convenientemente.
•
La Capa 6, o capa de presentación, realiza las siguiente funciones operaciones:
•
Formateo de datos
•
Cifrado de datos
•
Compresión de datos
Formato de Datos
•
Para comprender cómo funciona el formateo de datos, tenemos dos sistemas
diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal
codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El
segundo sistema utiliza el Código americano normalizado para el intercambio de la
información (ASCII) para la misma función. La Capa 6 opera como traductor entre
estos dos tipos diferentes de códigos.
6. Capa 7 (de aplicación). La capa de aplicación es la capa más cercana a nosotros: es la que
funciona cuando interactuamos con aplicaciones de software como, por ejemplo, enviar y
recibir correo electrónico a través de una red. Podremos ver cómo la capa de aplicación
maneja los paquetes de datos de las aplicaciones cliente-servidor, servicios de
denominación de dominio y aplicaciones de red examinando lo siguiente:
Procesos de aplicación. En el contexto del modelo de referencia OSI, la capa de aplicación
(Capa 7) soporta el componente de comunicación de una aplicación. La capa de aplicación
es responsable de: identificar y establecer la disponibilidad de los socios de la
comunicación deseada sincronizar las aplicaciones cooperantes establecer acuerdos con
respecto a los procedimientos para la recuperación de errores controlar la integridad de los
datos Esta capa determina si existen suficientes recursos para la comunicación entre
sistemas. Por lo tanto, sin la capa de aplicación, no habría soporte de comunicación de red.
Algunos ejemplos de procesos de aplicación de este tipo son las hojas de cálculo,
procesadores de texto.
7. Aplicaciones de red directas. La mayoría de las aplicaciones que operan en un entorno de
red se clasifican como aplicaciones cliente/servidor. Estas aplicaciones como FTP, los
navegadores de Web y el correo electrónico tienen dos componentes que les permiten
operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en
el ordenador local y es el que solicita los servicios. El lado del servidor se encuentra
ubicado en un equipo remoto y proporciona servicios respondiendo al pedido del cliente.
Una forma sencilla para comprender cómo funciona un navegador de Web es compararlo
con el control remoto de una televisión. El control remoto le otorga la capacidad para
controlar directamente las funciones de un televisor: volumen, canales, brillo, etc.
Soporte de red indirecto. Dentro de un entorno LAN, el soporte de red de aplicación
indirecta corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo
desde un procesador de textos en un servidor de red, el redirector permite que la aplicación
de procesamiento de textos se transforme en un cliente de red. El redirector es un protocolo
que funciona con los sistemas operativos y clientes de red en lugar de programas de
aplicación específicos. Protocolo Apple FileInterfaz de usuario NetBIOS extendida
(NetBEUI) Protocolos IPX/SPX de Novell Sistema de archivos de red (NSF) del conjunto
de protocolos TCP/IP
El proceso del redirector es el siguiente:
El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se
puedan guardar. El servidor responde guardando el archivo en el disco o rechaza la petición
del cliente. Si el cliente solicita que el servidor de impresión de la red permita que los
archivos de datos se impriman en una impresora (red) remota, el servidor procesa la
petición imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la
petición. El redirector permite al administrador de red asignar recursos remotos a los
nombres lógicos en el cliente local. Una vez que seleccionamos uno de estos nombres
lógicos para realizar una operación, como por ejemplo, guardar o imprimir un archivo, el
redirector de red envía el archivo seleccionado al recurso remoto correspondiente de la red
para su procesamiento. Si el recurso se encuentra en un equipo local, el redirector ignora la
petición y permite que el sistema operativo local la procese.
8. Los redirectores expanden las capacidades de software que no son de red. También
permiten que los usuarios compartan documentos, bases de datos, impresoras y otros
recursos, sin tener que usar software de aplicación especial.
Conectarse y desconectarse. Es importante ver que en cada uno de los ejemplos anteriores
la conexión con el servidor se mantiene sólo durante el tiempo suficiente como para
procesar la transacción. En el ejemplo de la Web, la conexión se mantiene lo suficiente
como para descargar la página Web actual. En el ejemplo de la impresora, la conexión se
mantiene sólo lo suficiente como para enviar el documento al servidor de impresión. Una
vez que se ha completado el proceso, la conexión se interrumpe y debe reestablecerse para
que la siguiente petición de proceso se pueda llevar a cabo.
Esta es una de las dos maneras en que se produce el proceso de comunicación.
Luego veremos el segundo método para el proceso de la comunicación. Esto se ilustra a
través de los ejemplos de Telnet y FTP, que establecen una conexión con el servidor y
mantienen esa conexión hasta que se haya ejecutado todo el proceso. El equipo cliente
finaliza la conexión cuando el usuario determina que ha finalizado. Todas las actividades de
comunicación entran en una de estas dos categorías.
Problemas al usar direcciones IPEl problema que esto crea para el usuario es la asociación
de la dirección correcta con el sitio de Internet. La única diferencia entre la dirección
198.151.11.12 y la 198.151.11.21 es la transposición de un dígito. Es muy fácil olvidarse
cuál es la dirección de un sitio en particular dado que no hay ningún elemento que permita
asociar el contenido del sitio con su dirección.
Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de
denominación de dominios. Un dominio es un grupo de ordenadores asociados, ya sea por
9. su ubicación geográfica o por el tipo de actividad comercial que comparten. El nombre de
un dominio es una serie de caracteres y/o números, generalmente un nombre o una
abreviatura, que representa la dirección numérica de un sitio de Internet. Existen más de
200 dominios de primer nivel en Internet, por ejemplo: .us: UnitedStates (Estados Unidos)
.uk: UnitedKingdom (Reino Unido).es: España
El servidor de denominación de dominio (DNS) es un servicio ubicado en una red.
Responde a las peticiones que realizan los clientes para traducir un nombre de dominio a la
dirección IP asociada. El sistema DNS se basa en una jerarquía que crea distintos niveles de
servidores DNS.
Aplicaciones de red.
Cómo ejemplos finales de aplicaciones de red vamos a enumerar algunas de ellas, todas ya
conocidas de sobra pero que nos servirán para cerrar este repaso al modelo OSI.
Las aplicaciones de red no son otra cosa si no programas de computadora que corren sobre una
red.
Aplicaciones de red para usuarios
Este tipo de aplicaciones incluyen las siguientes:
*Email.
* Navegadores Web
* Mensajería instantánea
* Colaboración
* Bases de datos
10. Internet.Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que
necesita realizar. Un conjunto completo de programas de capa de aplicación está disponible
para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su
propio protocolo de aplicación. A pesar de que existen más tipos de programas y protocolos
disponibles, ahora veremos estas: Las páginas WWW usa el protocolo HTTP.Los
programas de acceso remoto utilizan el protocolo Telnet para la conexión entre hosts.Los
programas de utilidades de archivo utilizan el protocolo FTP para copiar y trasladar
archivos entre sitios remotos.
Correo electrónico.El correo electrónico permite el envío de mensajes entre equipos. El
procedimiento para enviar un documento por correo electrónico involucra dos procesos
separados. El primero consiste en enviar el mensaje de correo electrónico a la oficina de
correos del usuario y el segundo, en entregar el mensaje desde esa oficina de correos al
cliente de correo electrónico del usuario (es decir, el destinatario).DNSSiempre que un
cliente de correo electrónico envía mensajes solicita a un servidor DNS conectado a la red
que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede
traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la
segmentación y el encapsulamiento correcto en la capa de transporte. Si el DNS no puede
traducir los nombres las solicitudes se transfieren hasta que los nombres se hayan traducido.
Telnet.El software de emulación de terminal (Telnet) tiene la capacidad de acceder de
forma remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar
comandos en esa consola. Se considera al cliente Telnet como una máquina local y al
servidor Telnet, que utiliza un software especial denominado servicio (o demonio en
Unix/Linux), como un servidor remoto. Telnet empieza de la misma manera que el proceso
de correo electrónico. Al introducir un nombre DNS para una ubicación telnet, el nombre se
debe traducir a la dirección IP asociada antes de establecer cualquier conexión. La
aplicación Telnet funciona principalmente en las tres capas superiores del modelo OSI:
capa de aplicación (comandos), capa de presentación (formatos, por lo general, ASCII) y
capa de sesión (transmisiones). Los datos pasan entonces a la capa de transporte donde se
segmentan y donde se agregan la dirección de puerto y la verificación de errores. Los datos
pasan luego a la capa de red donde se agrega el encabezado IP (que contiene la dirección IP
origen y destino).
11. Protocolo de transferencia de ficheros.
El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de
Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este
protocolo es una de las características más valiosas de Internet. FTP es una aplicación
cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor
que se ejecuta en un host al que se puede acceder a través del software de cliente.Una
sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que
ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se
produce algún tipo de error de comunicación.
Protocolo de transferencia de Hipertexto. El Protocolo de transferencia de hipertexto
(HTTP) como sabes es el utilizado para las páginas web. Un navegador de Web es una
12. aplicación cliente/servidor, lo que significa que requiere tanto un componente cliente como
un componente servidor para que funcione. Las páginas Web se crean con un lenguaje de
formato denominado Lenguaje de etiquetas por hipertexto (HTML).En el siguiente
ejemplo, "http://" le indica al navegador cuál es el protocolo que debe utilizar. La segunda
parte, "www", le indica al navegador con qué tipo de recurso desea conectarse. La tercera
parte, "fer.com" identifica el DNS de la dirección IP del servidor de Web. La última parte,
"datos" identifica la ubicación específica de la carpeta (en el servidor) que contiene la
página Web.
Ataques de capa de aplicación
Los ataques de capas de aplicación se enfocan en contraseñas y vulnerabilidades bien
conocidas. Estas son algunas de sus características.
. Explotan debilidades bien conocidas en el software encontrado en servidores como son
correo, HTTP y FTP para obtener permisos de alto nivel sobre las computadoras que corran
este software.
.Programas tipo caballo de Troya los cuales monitorean los intentos de acceso a un sistema
y capturan la información de la cuenta, después estos programas envían la información al
atacante.
.Robo de contraseñas, esto se logra provocando al usuario a ingresar su usuario y su
contraseña con la finalidad de obtener acceso al sistema y/o cuentas.
.Ataques y Java y ActiveX los cuales pasan a los usuarios programas maliciosos a través de
un navegador web.