3 ultimas capas del modelo osi

16
Capa de sesión. Objetivos. Esta capa controla la comunicación entre ordenadores, lo que comúnmente se conoce como sesiones. Establece, administra y finaliza las conexiones entre aplicaciones locales y remotas. Nos indica si la comunicación es simplex, semi-dúplex o dúplex y regula los puntos de comprobación para poder retomar la sesión desde el punto en que esta fue cortada o finalizada. Sesión.

Transcript of 3 ultimas capas del modelo osi

Capa de sesión.

Objetivos.

Esta capa controla la comunicación entre ordenadores, lo que comúnmente se conoce como sesiones.

Establece, administra y finaliza las conexiones entre aplicaciones locales y remotas.

Nos indica si la comunicación es simplex, semi-dúplex o dúplex y regula los puntos de comprobación para poder retomar la sesión desde el punto en que esta fue cortada o finalizada.

Sesión.

A través de una sesión se puede llevar a cabo un transporte de datos ordinarios, tal y como lo hace la capa de transporte, pero mejorando los servicios que esta proporciona y que se utilizan en algunas aplicaciones.

Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia o transferir un archivo a distancia.

Características. Intercambio de datos. Administración del dialogo. Sincronización. Administración de actividades. Notificación de excepciones.

Capa de sesión.

Se encuentra entre la capa de transporte y la capa de presentación, por lo tanto usa las funciones de la capa de transporte para efectuar las suyas y ofrecérselas a la capa de presentación. Si definiéramos entidades de presentación de datos, como procesos que ofrecen información para ser transmitida a un par remoto (otra entidad de presentación en otra ubicación), la capa de sesión administra la forma en que los datos de cada una de estas entidades transmite colaborativamente con su par remoto.

La capa de sesión se encarga entonces de decidir si la transmisión de una entidad de presentación a otra va a ser alternada, lo que en programación se suele llamar sincronizada o bloqueante, es decir, que mientras una entidad transmite la otra escucha y no hace otra cosa hasta que la transmisión termine y sólo en ese momento podría transmitir si fuera necesario. La otra modalidad de sesión es no bloqueante o asíncrona, que obviamente consiste en que las entidades transmiten sin esperar a que el otro lado reciba la información.

A la capa de sesión usualmente se le responsabiliza de iniciar y gestionar la conexión de alto nivel, es decir, entre entidades de presentación dentro de un servicio particular. Allí se decide cuándo y cómo iniciar una conexión, qué requisitos debe cumplir y en qué modalidad se llevará a cabo.

Otra responsabilidad de la capa de sesión del modelo de referencia OSI es establecer puntos de chequeo, de tal manera que si la operación es interrumpida, la transacción pueda mantener su integridad, es decir, deshacer todo o recuperar lo que se había hecho.

Capa de presentación

• El nivel de presentación o capa de presentación es el sexto nivel del Modelo Osi que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, Big- endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

• Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

• Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

• Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.

Operaciones de la Capa de Presentación

• Traducir entre varios formatos de datos utilizando un formato común.

• Definir la estructura de datos a transmitir.

• Definir el código a usar para representar una cadena de caracteres.

• Dar formato a la información para visualizarla o imprimirla.

• Comprimir los datos si es necesario.

• Aplicar a los datos procesos criptográficos.

Funciones de la capa de presentación

• La Capa de presentación tiene como función básica encargarse del formato en que se va a mostrar la información. Establece el contexto entre elementos del nivel de aplicación, determinando la sintaxis y la semántica de los símbolos empleados para representar la información, traduciendo el formato de aplicación al formato de red y viceversa.

• Su función principal es homogeneizar los formatos de representación de los datos entre equipos de la red.

• Para homogeneizar la representación de datos (Textos, Sonidos, Imágenes, valores numéricos, instrucciones), la Capa de presentación interpreta las estructuras de las

informaciones intercambiadas por los procesos de la aplicación y las transforma convenientemente.

• La Capa 6, o capa de presentación, realiza las siguiente funciones operaciones:

• Formateo de datos

• Cifrado de datos

• Compresión de datos

Formato de Datos

• Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.

Capa 7 (de aplicación). La capa de aplicación es la capa más cercana a nosotros: es la que funciona cuando interactuamos con aplicaciones de software como, por ejemplo, enviar y recibir correo electrónico a través de una red. Podremos ver cómo la capa de aplicación maneja los paquetes de datos de las aplicaciones cliente-servidor, servicios de denominación de dominio y aplicaciones de red examinando lo siguiente:

Procesos de aplicación. En el contexto del modelo de referencia OSI, la capa de aplicación (Capa 7) soporta el componente de comunicación de una aplicación. La capa de aplicación es responsable de: identificar y establecer la disponibilidad de los socios de la comunicación deseada sincronizar las aplicaciones cooperantes establecer acuerdos con respecto a los procedimientos para la recuperación de errores controlar la integridad de los datos Esta capa determina si existen suficientes recursos para la comunicación entre sistemas. Por lo tanto, sin la capa de aplicación, no habría soporte de comunicación de red. Algunos ejemplos de procesos de aplicación de este tipo son las hojas de cálculo, procesadores de texto.

Aplicaciones de red directas. La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. Estas aplicaciones como FTP, los navegadores de Web y el correo electrónico tienen dos componentes que les permiten operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el ordenador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un equipo remoto y proporciona servicios respondiendo al pedido del cliente. Una forma sencilla para comprender cómo funciona un navegador de Web es compararlo con el control remoto de una televisión. El control remoto le otorga la capacidad para controlar directamente las funciones de un televisor: volumen, canales, brillo, etc.

Soporte de red indirecto. Dentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de textos en un servidor de red, el redirector permite que la aplicación de procesamiento de textos se transforme en un cliente de red. El redirector es un protocolo que funciona con los sistemas operativos y clientes de red en lugar de programas de aplicación específicos. Protocolo Apple FileInterfaz de usuario NetBIOS extendida (NetBEUI) Protocolos IPX/SPX de Novell Sistema de archivos de red (NSF) del conjunto de protocolos TCP/IP

El proceso del redirector es el siguiente: El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora (red) remota, el servidor procesa la petición imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la petición.  El redirector permite al administrador de red asignar recursos remotos a los nombres lógicos en el cliente local. Una vez que seleccionamos uno de estos nombres lógicos para realizar una operación, como por ejemplo, guardar o imprimir un archivo, el redirector de red envía el archivo seleccionado al recurso remoto correspondiente de la red para su procesamiento. Si el recurso se encuentra en un equipo local, el redirector ignora la petición y permite que el sistema operativo local la procese.

Los redirectores expanden las capacidades de software que no son de red. También permiten que los usuarios compartan documentos, bases de datos, impresoras y otros recursos, sin tener que usar software de aplicación especial.

Conectarse y desconectarse. Es importante ver que en cada uno de los ejemplos anteriores la conexión con el servidor se mantiene sólo durante el tiempo suficiente como para procesar la transacción. En el ejemplo de la Web, la conexión se mantiene lo suficiente como para descargar la página Web actual. En el ejemplo de la impresora, la conexión se mantiene sólo lo suficiente como para enviar el documento al servidor de impresión. Una vez que se ha completado el proceso, la conexión se interrumpe y debe reestablecerse para que la siguiente petición de proceso se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso de comunicación. Luego veremos el segundo método para el proceso de la comunicación. Esto se ilustra a través de los ejemplos de Telnet y FTP, que establecen una conexión con el servidor y mantienen esa conexión hasta que se haya ejecutado todo el proceso.  El equipo cliente finaliza la conexión cuando el usuario determina que ha finalizado. Todas las actividades de comunicación entran en una de estas dos categorías.

Problemas al usar direcciones IPEl problema que esto crea para el usuario es la asociación de la dirección correcta con el sitio de Internet. La única diferencia entre la dirección 198.151.11.12 y la 198.151.11.21 es la transposición de un dígito. Es muy fácil olvidarse cuál es la dirección de un sitio en particular dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección.Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de denominación de dominios. Un dominio es un grupo de ordenadores asociados, ya sea por

su ubicación geográfica o por el tipo de actividad comercial que comparten. El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre o una abreviatura, que representa la dirección numérica de un sitio de Internet. Existen más de 200 dominios de primer nivel en Internet, por ejemplo: .us: UnitedStates (Estados Unidos) .uk: UnitedKingdom (Reino Unido).es: España

El servidor de denominación de dominio (DNS) es un servicio ubicado en una red. Responde a las peticiones que realizan los clientes para traducir un nombre de dominio a la dirección IP asociada. El sistema DNS se basa en una jerarquía que crea distintos niveles de servidores DNS.

Aplicaciones de red. Cómo ejemplos finales de aplicaciones de red vamos a enumerar algunas de ellas, todas ya conocidas de sobra pero que nos servirán para cerrar este repaso al modelo OSI.

Las aplicaciones de red no son otra cosa si no programas de computadora que corren sobre una red.

Aplicaciones de red para usuariosEste tipo de aplicaciones incluyen las siguientes:

*Email.* Navegadores Web* Mensajería instantánea* Colaboración* Bases de datos

Internet. Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita realizar. Un conjunto completo de programas de capa de aplicación está disponible para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su propio protocolo de aplicación. A pesar de que existen más tipos de programas y protocolos disponibles, ahora veremos estas: Las páginas WWW usa el protocolo HTTP. Los programas de acceso remoto utilizan el protocolo Telnet para la conexión entre hosts. Los programas de utilidades de archivo utilizan el protocolo FTP para copiar y trasladar archivos entre sitios remotos.

Correo electrónico. El correo electrónico permite el envío de mensajes entre equipos. El procedimiento para enviar un documento por correo electrónico involucra dos procesos separados. El primero consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario y el segundo, en entregar el mensaje desde esa oficina de correos al cliente de correo electrónico del usuario (es decir, el destinatario).DNS Siempre que un cliente de correo electrónico envía mensajes solicita a un servidor DNS conectado a la red que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el DNS no puede traducir los nombres las solicitudes se transfieren hasta que los nombres se hayan traducido.

Telnet. El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar comandos en esa consola. Se considera al cliente Telnet como una máquina local y al servidor Telnet, que utiliza un software especial denominado servicio (o demonio en Unix/Linux), como un servidor remoto. Telnet empieza de la misma manera que el proceso de correo electrónico. Al introducir un nombre DNS para una ubicación telnet, el nombre se debe traducir a la dirección IP asociada antes de establecer cualquier conexión. La aplicación Telnet funciona principalmente en las tres capas superiores del modelo OSI: capa de aplicación (comandos), capa de presentación (formatos, por lo general, ASCII) y capa de sesión (transmisiones). Los datos pasan entonces a la capa de transporte donde se segmentan y donde se agregan la dirección de puerto y la verificación de errores. Los datos pasan luego a la capa de red donde se agrega el encabezado IP (que contiene la dirección IP origen y destino).

Protocolo de transferencia de ficheros. El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este protocolo es una de las características más valiosas de Internet. FTP es una aplicación cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor que se ejecuta en un host al que se puede acceder a través del software de cliente.Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se produce algún tipo de error de comunicación.

Protocolo de transferencia de Hipertexto. El Protocolo de transferencia de hipertexto (HTTP) como sabes es el utilizado para las páginas web. Un navegador de Web es una

aplicación cliente/servidor, lo que significa que requiere tanto un componente cliente como un componente servidor para que funcione. Las páginas Web se crean con un lenguaje de formato denominado Lenguaje de etiquetas por hipertexto (HTML).En el siguiente ejemplo, "http://" le indica al navegador cuál es el protocolo que debe utilizar. La segunda parte, "www", le indica al navegador con qué tipo de recurso desea conectarse. La tercera parte, "fer.com" identifica el DNS de la dirección IP del servidor de Web. La última parte, "datos" identifica la ubicación específica de la carpeta (en el servidor) que contiene la página Web.

Ataques de capa de aplicación

Los ataques de capas de aplicación se enfocan en contraseñas y vulnerabilidades bien conocidas. Estas son algunas de sus características.

. Explotan debilidades bien conocidas en el software encontrado en servidores como son correo, HTTP y FTP para obtener permisos de alto nivel sobre las computadoras que corran este software..Programas tipo caballo de Troya los cuales monitorean los intentos de acceso a un sistema y capturan la información de la cuenta, después estos programas envían la información al atacante. .Robo de contraseñas, esto se logra provocando al usuario a ingresar su usuario y su contraseña con la finalidad de obtener acceso al sistema y/o cuentas..Ataques y Java y ActiveX los cuales pasan a los usuarios programas maliciosos a través de un navegador web.