SlideShare uma empresa Scribd logo
1 de 12
Capa de sesión.

Objetivos.
Esta capa controla la comunicación entre ordenadores, lo que comúnmente se conoce
como sesiones.
Establece, administra y finaliza las conexiones entre aplicaciones locales y remotas.
Nos indica si la comunicación es simplex, semi-dúplex o dúplex y regula los puntos de
comprobación para poder retomar la sesión desde el punto en que esta fue cortada o
finalizada.

Sesión.

A través de una sesión se puede llevar a cabo un transporte de datos ordinarios, tal y
como lo hace la capa de transporte, pero mejorando los servicios que esta proporciona y
que se utilizan en algunas aplicaciones.
Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a
distancia o transferir un archivo a distancia.

Características.
 Intercambio de datos.
 Administración del dialogo.
 Sincronización.
 Administración de actividades.
 Notificación de excepciones.

Capa de sesión.
 Se encuentra entre la capa de transporte y la capa de presentación, por lo
tanto usa las funciones de la capa de transporte para efectuar las suyas y
ofrecérselas a la capa de presentación. Si definiéramos entidades de
presentación de datos, como procesos que ofrecen información para ser
transmitida a un par remoto (otra entidad de presentación en otra
ubicación), la capa de sesión administra la forma en que los datos de cada
una de estas entidades transmite colaborativamente con su par remoto.
 La capa de sesión se encarga entonces de decidir si la transmisión de una
entidad de presentación a otra va a ser alternada, lo que en programación se
suele llamar sincronizada o bloqueante, es decir, que mientras una entidad
transmite la otra escucha y no hace otra cosa hasta que la transmisión
termine y sólo en ese momento podría transmitir si fuera necesario. La otra
modalidad de sesión es no bloqueante o asíncrona, que obviamente consiste
en que las entidades transmiten sin esperar a que el otro lado reciba la
información.
 A la capa de sesión usualmente se le responsabiliza de iniciar y gestionar la
conexión de alto nivel, es decir, entre entidades de presentación dentro de
un servicio particular. Allí se decide cuándo y cómo iniciar una conexión,
qué requisitos debe cumplir y en qué modalidad se llevará a cabo.
 Otra responsabilidad de la capa de sesión del modelo de referencia OSI es
establecer puntos de chequeo, de tal manera que si la operación es
interrumpida, la transacción pueda mantener su integridad, es decir,
deshacer todo o recuperar lo que se había hecho.
Capa de presentación

•

El nivel de presentación o capa de presentación es el sexto nivel del Modelo
Osi que se encarga de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de caracteres
(ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, Big- endian tipo
Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

•

Esta capa es la primera en trabajar más el contenido de la comunicación que cómo
se establece la misma. En ella se tratan aspectos tales como la semántica y la
sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.

•

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de
manejar las estructuras de datos abstractas y realizar las conversiones de
representación de datos necesarias para la correcta interpretación de los mismos.

•

Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.
Operaciones de la Capa de Presentación
•

Traducir entre varios formatos de datos utilizando un formato común.

•

Definir la estructura de datos a transmitir.

•

Definir el código a usar para representar una cadena de caracteres.

•

Dar formato a la información para visualizarla o imprimirla.

•

Comprimir los datos si es necesario.

•

Aplicar a los datos procesos criptográficos.

Funciones de la capa de presentación
•

La Capa de presentación tiene como función básica encargarse del formato en que
se va a mostrar la información. Establece el contexto entre elementos del nivel de
aplicación, determinando la sintaxis y la semántica de los símbolos empleados para
representar la información, traduciendo el formato de aplicación al formato de red
y viceversa.

•

Su función principal es homogeneizar los formatos de representación de los datos
entre equipos de la red.
•

Para homogeneizar la representación de datos (Textos, Sonidos, Imágenes, valores
numéricos, instrucciones), la Capa de presentación interpreta las estructuras de las
informaciones intercambiadas por los procesos de la aplicación y las transforma
convenientemente.

•

La Capa 6, o capa de presentación, realiza las siguiente funciones operaciones:

•

Formateo de datos

•

Cifrado de datos

•

Compresión de datos

Formato de Datos
•

Para comprender cómo funciona el formateo de datos, tenemos dos sistemas
diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal
codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El
segundo sistema utiliza el Código americano normalizado para el intercambio de la
información (ASCII) para la misma función. La Capa 6 opera como traductor entre
estos dos tipos diferentes de códigos.
Capa 7 (de aplicación). La capa de aplicación es la capa más cercana a nosotros: es la que
funciona cuando interactuamos con aplicaciones de software como, por ejemplo, enviar y
recibir correo electrónico a través de una red. Podremos ver cómo la capa de aplicación
maneja los paquetes de datos de las aplicaciones cliente-servidor, servicios de
denominación de dominio y aplicaciones de red examinando lo siguiente:

Procesos de aplicación. En el contexto del modelo de referencia OSI, la capa de aplicación
(Capa 7) soporta el componente de comunicación de una aplicación. La capa de aplicación
es responsable de: identificar y establecer la disponibilidad de los socios de la
comunicación deseada sincronizar las aplicaciones cooperantes establecer acuerdos con
respecto a los procedimientos para la recuperación de errores controlar la integridad de los
datos Esta capa determina si existen suficientes recursos para la comunicación entre
sistemas. Por lo tanto, sin la capa de aplicación, no habría soporte de comunicación de red.
Algunos ejemplos de procesos de aplicación de este tipo son las hojas de cálculo,
procesadores de texto.
Aplicaciones de red directas. La mayoría de las aplicaciones que operan en un entorno de
red se clasifican como aplicaciones cliente/servidor. Estas aplicaciones como FTP, los
navegadores de Web y el correo electrónico tienen dos componentes que les permiten
operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en
el ordenador local y es el que solicita los servicios. El lado del servidor se encuentra
ubicado en un equipo remoto y proporciona servicios respondiendo al pedido del cliente.
Una forma sencilla para comprender cómo funciona un navegador de Web es compararlo
con el control remoto de una televisión. El control remoto le otorga la capacidad para
controlar directamente las funciones de un televisor: volumen, canales, brillo, etc.
Soporte de red indirecto. Dentro de un entorno LAN, el soporte de red de aplicación
indirecta corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo
desde un procesador de textos en un servidor de red, el redirector permite que la aplicación
de procesamiento de textos se transforme en un cliente de red. El redirector es un protocolo
que funciona con los sistemas operativos y clientes de red en lugar de programas de
aplicación específicos. Protocolo Apple FileInterfaz de usuario NetBIOS extendida
(NetBEUI) Protocolos IPX/SPX de Novell Sistema de archivos de red (NSF) del conjunto
de protocolos TCP/IP
El proceso del redirector es el siguiente:
El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se
puedan guardar. El servidor responde guardando el archivo en el disco o rechaza la petición
del cliente. Si el cliente solicita que el servidor de impresión de la red permita que los
archivos de datos se impriman en una impresora (red) remota, el servidor procesa la
petición imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la
petición. El redirector permite al administrador de red asignar recursos remotos a los
nombres lógicos en el cliente local. Una vez que seleccionamos uno de estos nombres
lógicos para realizar una operación, como por ejemplo, guardar o imprimir un archivo, el
redirector de red envía el archivo seleccionado al recurso remoto correspondiente de la red
para su procesamiento. Si el recurso se encuentra en un equipo local, el redirector ignora la
petición y permite que el sistema operativo local la procese.
Los redirectores expanden las capacidades de software que no son de red. También
permiten que los usuarios compartan documentos, bases de datos, impresoras y otros
recursos, sin tener que usar software de aplicación especial.

Conectarse y desconectarse. Es importante ver que en cada uno de los ejemplos anteriores
la conexión con el servidor se mantiene sólo durante el tiempo suficiente como para
procesar la transacción. En el ejemplo de la Web, la conexión se mantiene lo suficiente
como para descargar la página Web actual. En el ejemplo de la impresora, la conexión se
mantiene sólo lo suficiente como para enviar el documento al servidor de impresión. Una
vez que se ha completado el proceso, la conexión se interrumpe y debe reestablecerse para
que la siguiente petición de proceso se pueda llevar a cabo.
Esta es una de las dos maneras en que se produce el proceso de comunicación.
Luego veremos el segundo método para el proceso de la comunicación. Esto se ilustra a
través de los ejemplos de Telnet y FTP, que establecen una conexión con el servidor y
mantienen esa conexión hasta que se haya ejecutado todo el proceso. El equipo cliente
finaliza la conexión cuando el usuario determina que ha finalizado. Todas las actividades de
comunicación entran en una de estas dos categorías.
Problemas al usar direcciones IPEl problema que esto crea para el usuario es la asociación
de la dirección correcta con el sitio de Internet. La única diferencia entre la dirección
198.151.11.12 y la 198.151.11.21 es la transposición de un dígito. Es muy fácil olvidarse
cuál es la dirección de un sitio en particular dado que no hay ningún elemento que permita
asociar el contenido del sitio con su dirección.
Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de
denominación de dominios. Un dominio es un grupo de ordenadores asociados, ya sea por
su ubicación geográfica o por el tipo de actividad comercial que comparten. El nombre de
un dominio es una serie de caracteres y/o números, generalmente un nombre o una
abreviatura, que representa la dirección numérica de un sitio de Internet. Existen más de
200 dominios de primer nivel en Internet, por ejemplo: .us: UnitedStates (Estados Unidos)
.uk: UnitedKingdom (Reino Unido).es: España
El servidor de denominación de dominio (DNS) es un servicio ubicado en una red.
Responde a las peticiones que realizan los clientes para traducir un nombre de dominio a la
dirección IP asociada. El sistema DNS se basa en una jerarquía que crea distintos niveles de
servidores DNS.
Aplicaciones de red.
Cómo ejemplos finales de aplicaciones de red vamos a enumerar algunas de ellas, todas ya
conocidas de sobra pero que nos servirán para cerrar este repaso al modelo OSI.

Las aplicaciones de red no son otra cosa si no programas de computadora que corren sobre una
red.

Aplicaciones de red para usuarios
Este tipo de aplicaciones incluyen las siguientes:
*Email.
* Navegadores Web
* Mensajería instantánea
* Colaboración
* Bases de datos
Internet.Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que
necesita realizar. Un conjunto completo de programas de capa de aplicación está disponible
para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su
propio protocolo de aplicación. A pesar de que existen más tipos de programas y protocolos
disponibles, ahora veremos estas: Las páginas WWW usa el protocolo HTTP.Los
programas de acceso remoto utilizan el protocolo Telnet para la conexión entre hosts.Los
programas de utilidades de archivo utilizan el protocolo FTP para copiar y trasladar
archivos entre sitios remotos.
Correo electrónico.El correo electrónico permite el envío de mensajes entre equipos. El
procedimiento para enviar un documento por correo electrónico involucra dos procesos
separados. El primero consiste en enviar el mensaje de correo electrónico a la oficina de
correos del usuario y el segundo, en entregar el mensaje desde esa oficina de correos al
cliente de correo electrónico del usuario (es decir, el destinatario).DNSSiempre que un
cliente de correo electrónico envía mensajes solicita a un servidor DNS conectado a la red
que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede
traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la
segmentación y el encapsulamiento correcto en la capa de transporte. Si el DNS no puede
traducir los nombres las solicitudes se transfieren hasta que los nombres se hayan traducido.
Telnet.El software de emulación de terminal (Telnet) tiene la capacidad de acceder de
forma remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar
comandos en esa consola. Se considera al cliente Telnet como una máquina local y al
servidor Telnet, que utiliza un software especial denominado servicio (o demonio en
Unix/Linux), como un servidor remoto. Telnet empieza de la misma manera que el proceso
de correo electrónico. Al introducir un nombre DNS para una ubicación telnet, el nombre se
debe traducir a la dirección IP asociada antes de establecer cualquier conexión. La
aplicación Telnet funciona principalmente en las tres capas superiores del modelo OSI:
capa de aplicación (comandos), capa de presentación (formatos, por lo general, ASCII) y
capa de sesión (transmisiones). Los datos pasan entonces a la capa de transporte donde se
segmentan y donde se agregan la dirección de puerto y la verificación de errores. Los datos
pasan luego a la capa de red donde se agrega el encabezado IP (que contiene la dirección IP
origen y destino).
Protocolo de transferencia de ficheros.
El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de
Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este
protocolo es una de las características más valiosas de Internet. FTP es una aplicación
cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor
que se ejecuta en un host al que se puede acceder a través del software de cliente.Una
sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que
ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se
produce algún tipo de error de comunicación.

Protocolo de transferencia de Hipertexto. El Protocolo de transferencia de hipertexto
(HTTP) como sabes es el utilizado para las páginas web. Un navegador de Web es una
aplicación cliente/servidor, lo que significa que requiere tanto un componente cliente como
un componente servidor para que funcione. Las páginas Web se crean con un lenguaje de
formato denominado Lenguaje de etiquetas por hipertexto (HTML).En el siguiente
ejemplo, "http://" le indica al navegador cuál es el protocolo que debe utilizar. La segunda
parte, "www", le indica al navegador con qué tipo de recurso desea conectarse. La tercera
parte, "fer.com" identifica el DNS de la dirección IP del servidor de Web. La última parte,
"datos" identifica la ubicación específica de la carpeta (en el servidor) que contiene la
página Web.

Ataques de capa de aplicación
Los ataques de capas de aplicación se enfocan en contraseñas y vulnerabilidades bien
conocidas. Estas son algunas de sus características.

. Explotan debilidades bien conocidas en el software encontrado en servidores como son
correo, HTTP y FTP para obtener permisos de alto nivel sobre las computadoras que corran
este software.
.Programas tipo caballo de Troya los cuales monitorean los intentos de acceso a un sistema
y capturan la información de la cuenta, después estos programas envían la información al
atacante.
.Robo de contraseñas, esto se logra provocando al usuario a ingresar su usuario y su
contraseña con la finalidad de obtener acceso al sistema y/o cuentas.
.Ataques y Java y ActiveX los cuales pasan a los usuarios programas maliciosos a través de
un navegador web.

Mais conteúdo relacionado

Semelhante a Capa sesión OSI

Semelhante a Capa sesión OSI (20)

Redesss
RedesssRedesss
Redesss
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Modelo OSI Parte 2
Modelo OSI Parte 2Modelo OSI Parte 2
Modelo OSI Parte 2
 
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Trabajo de teleproceso
Trabajo de teleprocesoTrabajo de teleproceso
Trabajo de teleproceso
 
Trabajo de teleproceso
Trabajo de teleprocesoTrabajo de teleproceso
Trabajo de teleproceso
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Resumen Capitulo 3
Resumen Capitulo 3Resumen Capitulo 3
Resumen Capitulo 3
 
Modelos de sistema
Modelos de sistemaModelos de sistema
Modelos de sistema
 
REDES COMPUTADORA
REDES COMPUTADORAREDES COMPUTADORA
REDES COMPUTADORA
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Capas del modelos osi yaneth santos 12 g
Capas del modelos osi yaneth santos 12 gCapas del modelos osi yaneth santos 12 g
Capas del modelos osi yaneth santos 12 g
 
Ccna exploration 03
Ccna exploration 03Ccna exploration 03
Ccna exploration 03
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
10 -capas_superiores
10  -capas_superiores10  -capas_superiores
10 -capas_superiores
 
Interconexion de sistemas abiertos
Interconexion de sistemas abiertosInterconexion de sistemas abiertos
Interconexion de sistemas abiertos
 
Osi protocolos y capas
Osi protocolos y capasOsi protocolos y capas
Osi protocolos y capas
 

Último

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 

Último (20)

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 

Capa sesión OSI

  • 1. Capa de sesión. Objetivos. Esta capa controla la comunicación entre ordenadores, lo que comúnmente se conoce como sesiones. Establece, administra y finaliza las conexiones entre aplicaciones locales y remotas. Nos indica si la comunicación es simplex, semi-dúplex o dúplex y regula los puntos de comprobación para poder retomar la sesión desde el punto en que esta fue cortada o finalizada. Sesión. A través de una sesión se puede llevar a cabo un transporte de datos ordinarios, tal y como lo hace la capa de transporte, pero mejorando los servicios que esta proporciona y que se utilizan en algunas aplicaciones.
  • 2. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia o transferir un archivo a distancia. Características.  Intercambio de datos.  Administración del dialogo.  Sincronización.  Administración de actividades.  Notificación de excepciones. Capa de sesión.  Se encuentra entre la capa de transporte y la capa de presentación, por lo tanto usa las funciones de la capa de transporte para efectuar las suyas y ofrecérselas a la capa de presentación. Si definiéramos entidades de presentación de datos, como procesos que ofrecen información para ser transmitida a un par remoto (otra entidad de presentación en otra ubicación), la capa de sesión administra la forma en que los datos de cada una de estas entidades transmite colaborativamente con su par remoto.  La capa de sesión se encarga entonces de decidir si la transmisión de una entidad de presentación a otra va a ser alternada, lo que en programación se suele llamar sincronizada o bloqueante, es decir, que mientras una entidad transmite la otra escucha y no hace otra cosa hasta que la transmisión termine y sólo en ese momento podría transmitir si fuera necesario. La otra modalidad de sesión es no bloqueante o asíncrona, que obviamente consiste en que las entidades transmiten sin esperar a que el otro lado reciba la información.  A la capa de sesión usualmente se le responsabiliza de iniciar y gestionar la conexión de alto nivel, es decir, entre entidades de presentación dentro de un servicio particular. Allí se decide cuándo y cómo iniciar una conexión, qué requisitos debe cumplir y en qué modalidad se llevará a cabo.  Otra responsabilidad de la capa de sesión del modelo de referencia OSI es establecer puntos de chequeo, de tal manera que si la operación es interrumpida, la transacción pueda mantener su integridad, es decir, deshacer todo o recuperar lo que se había hecho.
  • 3. Capa de presentación • El nivel de presentación o capa de presentación es el sexto nivel del Modelo Osi que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, Big- endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. • Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. • Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. • Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.
  • 4. Operaciones de la Capa de Presentación • Traducir entre varios formatos de datos utilizando un formato común. • Definir la estructura de datos a transmitir. • Definir el código a usar para representar una cadena de caracteres. • Dar formato a la información para visualizarla o imprimirla. • Comprimir los datos si es necesario. • Aplicar a los datos procesos criptográficos. Funciones de la capa de presentación • La Capa de presentación tiene como función básica encargarse del formato en que se va a mostrar la información. Establece el contexto entre elementos del nivel de aplicación, determinando la sintaxis y la semántica de los símbolos empleados para representar la información, traduciendo el formato de aplicación al formato de red y viceversa. • Su función principal es homogeneizar los formatos de representación de los datos entre equipos de la red.
  • 5. • Para homogeneizar la representación de datos (Textos, Sonidos, Imágenes, valores numéricos, instrucciones), la Capa de presentación interpreta las estructuras de las informaciones intercambiadas por los procesos de la aplicación y las transforma convenientemente. • La Capa 6, o capa de presentación, realiza las siguiente funciones operaciones: • Formateo de datos • Cifrado de datos • Compresión de datos Formato de Datos • Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.
  • 6. Capa 7 (de aplicación). La capa de aplicación es la capa más cercana a nosotros: es la que funciona cuando interactuamos con aplicaciones de software como, por ejemplo, enviar y recibir correo electrónico a través de una red. Podremos ver cómo la capa de aplicación maneja los paquetes de datos de las aplicaciones cliente-servidor, servicios de denominación de dominio y aplicaciones de red examinando lo siguiente: Procesos de aplicación. En el contexto del modelo de referencia OSI, la capa de aplicación (Capa 7) soporta el componente de comunicación de una aplicación. La capa de aplicación es responsable de: identificar y establecer la disponibilidad de los socios de la comunicación deseada sincronizar las aplicaciones cooperantes establecer acuerdos con respecto a los procedimientos para la recuperación de errores controlar la integridad de los datos Esta capa determina si existen suficientes recursos para la comunicación entre sistemas. Por lo tanto, sin la capa de aplicación, no habría soporte de comunicación de red. Algunos ejemplos de procesos de aplicación de este tipo son las hojas de cálculo, procesadores de texto.
  • 7. Aplicaciones de red directas. La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. Estas aplicaciones como FTP, los navegadores de Web y el correo electrónico tienen dos componentes que les permiten operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el ordenador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un equipo remoto y proporciona servicios respondiendo al pedido del cliente. Una forma sencilla para comprender cómo funciona un navegador de Web es compararlo con el control remoto de una televisión. El control remoto le otorga la capacidad para controlar directamente las funciones de un televisor: volumen, canales, brillo, etc. Soporte de red indirecto. Dentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de textos en un servidor de red, el redirector permite que la aplicación de procesamiento de textos se transforme en un cliente de red. El redirector es un protocolo que funciona con los sistemas operativos y clientes de red en lugar de programas de aplicación específicos. Protocolo Apple FileInterfaz de usuario NetBIOS extendida (NetBEUI) Protocolos IPX/SPX de Novell Sistema de archivos de red (NSF) del conjunto de protocolos TCP/IP El proceso del redirector es el siguiente: El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora (red) remota, el servidor procesa la petición imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la petición. El redirector permite al administrador de red asignar recursos remotos a los nombres lógicos en el cliente local. Una vez que seleccionamos uno de estos nombres lógicos para realizar una operación, como por ejemplo, guardar o imprimir un archivo, el redirector de red envía el archivo seleccionado al recurso remoto correspondiente de la red para su procesamiento. Si el recurso se encuentra en un equipo local, el redirector ignora la petición y permite que el sistema operativo local la procese.
  • 8. Los redirectores expanden las capacidades de software que no son de red. También permiten que los usuarios compartan documentos, bases de datos, impresoras y otros recursos, sin tener que usar software de aplicación especial. Conectarse y desconectarse. Es importante ver que en cada uno de los ejemplos anteriores la conexión con el servidor se mantiene sólo durante el tiempo suficiente como para procesar la transacción. En el ejemplo de la Web, la conexión se mantiene lo suficiente como para descargar la página Web actual. En el ejemplo de la impresora, la conexión se mantiene sólo lo suficiente como para enviar el documento al servidor de impresión. Una vez que se ha completado el proceso, la conexión se interrumpe y debe reestablecerse para que la siguiente petición de proceso se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso de comunicación. Luego veremos el segundo método para el proceso de la comunicación. Esto se ilustra a través de los ejemplos de Telnet y FTP, que establecen una conexión con el servidor y mantienen esa conexión hasta que se haya ejecutado todo el proceso. El equipo cliente finaliza la conexión cuando el usuario determina que ha finalizado. Todas las actividades de comunicación entran en una de estas dos categorías. Problemas al usar direcciones IPEl problema que esto crea para el usuario es la asociación de la dirección correcta con el sitio de Internet. La única diferencia entre la dirección 198.151.11.12 y la 198.151.11.21 es la transposición de un dígito. Es muy fácil olvidarse cuál es la dirección de un sitio en particular dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección. Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de denominación de dominios. Un dominio es un grupo de ordenadores asociados, ya sea por
  • 9. su ubicación geográfica o por el tipo de actividad comercial que comparten. El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre o una abreviatura, que representa la dirección numérica de un sitio de Internet. Existen más de 200 dominios de primer nivel en Internet, por ejemplo: .us: UnitedStates (Estados Unidos) .uk: UnitedKingdom (Reino Unido).es: España El servidor de denominación de dominio (DNS) es un servicio ubicado en una red. Responde a las peticiones que realizan los clientes para traducir un nombre de dominio a la dirección IP asociada. El sistema DNS se basa en una jerarquía que crea distintos niveles de servidores DNS. Aplicaciones de red. Cómo ejemplos finales de aplicaciones de red vamos a enumerar algunas de ellas, todas ya conocidas de sobra pero que nos servirán para cerrar este repaso al modelo OSI. Las aplicaciones de red no son otra cosa si no programas de computadora que corren sobre una red. Aplicaciones de red para usuarios Este tipo de aplicaciones incluyen las siguientes: *Email. * Navegadores Web * Mensajería instantánea * Colaboración * Bases de datos
  • 10. Internet.Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita realizar. Un conjunto completo de programas de capa de aplicación está disponible para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su propio protocolo de aplicación. A pesar de que existen más tipos de programas y protocolos disponibles, ahora veremos estas: Las páginas WWW usa el protocolo HTTP.Los programas de acceso remoto utilizan el protocolo Telnet para la conexión entre hosts.Los programas de utilidades de archivo utilizan el protocolo FTP para copiar y trasladar archivos entre sitios remotos. Correo electrónico.El correo electrónico permite el envío de mensajes entre equipos. El procedimiento para enviar un documento por correo electrónico involucra dos procesos separados. El primero consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario y el segundo, en entregar el mensaje desde esa oficina de correos al cliente de correo electrónico del usuario (es decir, el destinatario).DNSSiempre que un cliente de correo electrónico envía mensajes solicita a un servidor DNS conectado a la red que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el DNS no puede traducir los nombres las solicitudes se transfieren hasta que los nombres se hayan traducido. Telnet.El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar comandos en esa consola. Se considera al cliente Telnet como una máquina local y al servidor Telnet, que utiliza un software especial denominado servicio (o demonio en Unix/Linux), como un servidor remoto. Telnet empieza de la misma manera que el proceso de correo electrónico. Al introducir un nombre DNS para una ubicación telnet, el nombre se debe traducir a la dirección IP asociada antes de establecer cualquier conexión. La aplicación Telnet funciona principalmente en las tres capas superiores del modelo OSI: capa de aplicación (comandos), capa de presentación (formatos, por lo general, ASCII) y capa de sesión (transmisiones). Los datos pasan entonces a la capa de transporte donde se segmentan y donde se agregan la dirección de puerto y la verificación de errores. Los datos pasan luego a la capa de red donde se agrega el encabezado IP (que contiene la dirección IP origen y destino).
  • 11. Protocolo de transferencia de ficheros. El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este protocolo es una de las características más valiosas de Internet. FTP es una aplicación cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor que se ejecuta en un host al que se puede acceder a través del software de cliente.Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se produce algún tipo de error de comunicación. Protocolo de transferencia de Hipertexto. El Protocolo de transferencia de hipertexto (HTTP) como sabes es el utilizado para las páginas web. Un navegador de Web es una
  • 12. aplicación cliente/servidor, lo que significa que requiere tanto un componente cliente como un componente servidor para que funcione. Las páginas Web se crean con un lenguaje de formato denominado Lenguaje de etiquetas por hipertexto (HTML).En el siguiente ejemplo, "http://" le indica al navegador cuál es el protocolo que debe utilizar. La segunda parte, "www", le indica al navegador con qué tipo de recurso desea conectarse. La tercera parte, "fer.com" identifica el DNS de la dirección IP del servidor de Web. La última parte, "datos" identifica la ubicación específica de la carpeta (en el servidor) que contiene la página Web. Ataques de capa de aplicación Los ataques de capas de aplicación se enfocan en contraseñas y vulnerabilidades bien conocidas. Estas son algunas de sus características. . Explotan debilidades bien conocidas en el software encontrado en servidores como son correo, HTTP y FTP para obtener permisos de alto nivel sobre las computadoras que corran este software. .Programas tipo caballo de Troya los cuales monitorean los intentos de acceso a un sistema y capturan la información de la cuenta, después estos programas envían la información al atacante. .Robo de contraseñas, esto se logra provocando al usuario a ingresar su usuario y su contraseña con la finalidad de obtener acceso al sistema y/o cuentas. .Ataques y Java y ActiveX los cuales pasan a los usuarios programas maliciosos a través de un navegador web.