Professional Documents
Culture Documents
INTRODUCCIÓN
Los niveles superiores del modelo OSI – nivel de sesión, de presentación y de aplicación -
son considerados como los niveles de usuario y se implementan fundamentalmente en
software.
La capa de sesión es el quinto nivel en el modelo de referencia OSI es la que se encarga
de establecer, administrar y terminar las sesiones entre aplicaciones.
La capa de presentación es el nivel que permite la comunicación entre aplicaciones en
diversos sistemas informáticos de tal forma que sean transparentes para las aplicaciones.
Esta capa se ocupa del formatos y de la representación de los datos, es decir, trabaja
como traductor.
La capa de aplicación es el último nivel del modelo de referencia OSI, es la capa más
cercana al usuario final. Su función primordial es prestar servicios de red a los procesos de
las aplicaciones.
NIVEL DE SESIÓN
El quinto nivel del modelo OSI es el nivel de sesión; el nivel de sesión establece, mantiene y
sincroniza el diálogo entre los niveles superiores que se comunican (la comunicación puede
realizarse entre usuarios ó entre aplicaciones). Este nivel también gestiona los problemas de
nivel de usuario tales como el inadecuado espacio en disco o la falta de papel en la impresora.
Aunque el nivel de sesión se describe como un nivel de usuario, con frecuencia se implementa
dentro del sistema operativo.
El concepto que hay detrás del nivel de sesión se ilustra en la Figura. 6.1. El nivel de sesión
gestiona las interacciones en ambos sentidos que se producen en el intercambio de
información, es decir, gestiona las interacciones entre los programas de aplicación. Dentro de
este sistema, los programas de aplicación de usuario deben ser capaces de comunicarse e
intercambiar archivos o transacciones con el resto ¿Cómo coordinamos las actividades de cada
programa de aplicación? ¿Permitimos que cada programa de aplicación transfiera el archivo o
la transacción en cualquier instante? ¿Ofrecemos puntos de comparación periódicos para
permitir a los programas de aplicación recuperar su trabajo y volver al procesamiento?
¿Debería el proceso ser full-dúplex o semiduplex? Si es semiduplex, ¿Cómo controlamos la
dirección de flujo? Estos y otros problemas son las responsabilidades del nivel de sesión.
El concepto de cierre elegante ilustra una diferencia importante entre el funcionamiento del
nivel de transporte y el nivel de sesión. El nivel de transporte puede realizar una desconexión
inesperada. El nivel de sesión, por otro lado, tiene una obligación con el usuario y no puede
realizar la desconexión hasta que la sesión se haya llevado a una conclusión elegante.
Imagine que está intentando obtener dinero de un cajero automático en su banco. Usted se
encuentra involucrado en una sesión compuesta de diferentes intercambios de información
semidúplex. En primer lugar, inserta su tarjeta en el cajero y en respuesta a la solicitud,
introduce su PIN, elige la transacción y la cantidad de dinero que desea. A continuación espera
mientras la computadora comprueba la validez de la tarjeta, de su PIN y su saldo. Una vez que
todos estos factores han sido verificados, la computadora actualiza su saldo y envía una orden
al cajero para que le dé el dinero solicitado.
Suponga que algo va mal en la red y el mensaje para darle el dinero no llega a la máquina. El
saldo de su cuenta se habrá reducido pero usted no habrá retirado el dinero. Afortunadamente,
el nivel de sesión se ocupa del problema que hay detrás de este escenario. En primer lugar, no
permite que la transacción se cierre hasta que todas las etapas se han completado. Debe
actualizar la cuenta, pero deja la actualización pendiente hasta que recibe una confirmación del
cajero automático de que el dinero ya ha sido entregado. El nivel de transporte acaba después
de la entrega del mensaje a la máquina indicando que le dé el dinero. El nivel de sesión no
puede terminar hasta que recibe confirmación de que la transacción ha sido realmente
completada.
El nivel de transporte puede hacer “algo” del trabajo, pero el nivel de sesión debe hacerlo “todo
o nada”.
Para que cualquiera de estos servicios pueda trabajar, el nivel de sesión debe comunicarse con
el nivel de transporte. La comunicación puede ser de tres tipos: uno a uno, muchos a uno y uno
a muchos. La Figura. 6.2 ilustra cada uno de estos tipos de comunicaciones.
PUNTOS DE SINCRONIZACIÓN
Se pueden utilizar dos tipos de puntos de sincronización: principales y secundarios. Los puntos
de sincronización principales dividen el intercambio en una serie de diálogos. Generalmente,
cada punto de sincronización principal debe ser confirmado antes de que la sesión pueda
continuar. Si ocurre un error, los datos pueden ser recuperados sólo hasta el último punto de
sincronización principal. Una actividad del nivel de sesión puede ser un diálogo único o varios
diálogos separados por puntos de sincronización principales.
Imagine que una base de datos de un cliente se está transfiriendo desde una posición
a otra. La transferencia dura tres horas. Considere que después de una hora y 20
minutos, ocurre un fallo y se interrumpe la comunicación. Cuando la comunicación se
reanuda, el sistema puede ir hacia atrás hasta el último punto de sincronización
principal y reenviar los datos a partir de ese punto.
El nivel de sesión soporta treinta y seis (36) tipos diferentes de unidades de datos del
protocolo de sesión (Session Protocol Data Unit - SPDU). Afortunadamente, todos
siguen el mismo formato general (Figura. 6.4). A continuación se describen los
campos:
El sexto nivel del modelo OSI es el nivel de presentación. Las funciones realizadas por
este nivel incluyen la traducción, el cifrado/descifrado, la autenticación y la compresión
(Figura. 6.5).
Traducción
En el método de traducción directo (considere una transmisión simplex; los casos full-duplex y
semiduplex son casi idénticos), el código ASCII se traduce a código EBCDIC en el receptor.
En el método de traducción indirecto, el código ASCII se traduce a un formato estándar en el
emisor y se traduce en el receptor a código EBCDIC. (Figura. 6.6).
ASN.1 ofrece un mecanismo para definir tipos de datos (como enteros, reales, bits,
cadenas de caracteres, etc.) en un formato independiente de la implementación. ASN.1
utiliza el concepto de objetos. Un objeto se define como una entidad de información
con tipo y valor que puede fácilmente traducirse de una representación a otra.
Como una analogía, imagine que quiere pedir un vaso de soda en un país cuya lengua
no tiene la palabra soda. En lugar de continuar pidiendo soda sin obtener respuesta,
usted identifica los elementos físicos del soda y busca las palabras agua y carbonatada
en su diccionario. Soda es un concepto específico de una determinada cultura, tal
como . El agua carbonatada, sin embargo, es una descripción abstracta que se puede
traducir a cualquier lengua. ASN.1 es el equivalente OSI para definir soda por sus
elementos componentes, agua y carbonatada.
Cifrado / descifrado
La Figura. 6.7 muestra el proceso básico de cifrado y descifrado. El emisor utiliza un algoritmo
de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje original)
en un texto cifrado (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo de
descifrado y una clave para transformar el texto cifrado en el texto plano original. Los métodos
de cifrado y descifrado se pueden clasificar en:
Métodos convencionales ó criptografía clásica
Claves privada y pública.
En este método, el cifrado se realiza sobre los caracteres. Hay dos métodos generales
de cifrado a nivel de carácter: cifrado por sustitución y cifrado por transposición.
Una técnica de cifrado poli alfabético es buscar la posición del carácter en el texto y
utilizar el valor como clave. La Figura. 6.9 muestra un ejemplo de sustitución
polialfabética utilizando el mismo plano de la Figura. 6.8. Aquí las dos ocurrencias de la
palabra <<DEAR>> se cifran de forma diferente. De esta forma, las frecuencias de los
caracteres no se mantienen y es difícil romper el código. Sin embargo, la sustitución
polialfabética no es tampoco muy segura. La razón es que aunque <<DEAR DEAR>>
se sustituye por <<EGDV>> y <<JLIA>>, el orden en <<EGDV>> y <<JLIA>> es el
mismo; el código puede romperse fácilmente por un escuchador con más experiencia.
Un método incluso más seguro es este, en el que los caracteres mantienen la forma
que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado. El
texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de
acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una tabla de
once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de
intercambio. La Figura. 6.10 muestra un ejemplo de cifrado de transposición. La clave
define qué columnas deberían ser intercambiadas. Como habrá adivinado, el cifrado
por transposición no es muy seguro tampoco. Se mantienen las frecuencias de los
caracteres y un escuchador puede encontrar el texto nativo mediante intentos
sucesivos.
En las técnicas de cifrado a nivel de bit, datos como texto, gráficos, sonido o
video se dividen en primer lugar en bloques de bits, que luego son alterados
mediante codificación / decodificación, permutación, sustitución, OR exclusivo,
rotación y otros métodos.
Sustitución: una sustitución de n bits por otra de n bits se puede realizar utilizando una
combinación de cajas P, codificadores y decodificadores. La Figura. 6.13 muestra una
caja S de dos bits que reemplaza cada 00 por 01, 01 por 00, 10 por 11 y 11 por 10. El
decodificador cambia los dos bits en cuatro bits. Las cajas P cambian la posición del 1.
el decodificador, a continuación, cambia los cuatro bits en un patrón de dos bits.
OR-ex: Una operación muy interesante sobre los datos a nivel de bits es el OR exclusivo. El
resultado de esta operación sobre los dos bits es 0 si los dos bits son idénticos y 1 si son
distintos. Se realiza un OR exclusivo entre la entrada y la clave para crear la salida. La Figura.
6.15 muestra un ejemplo. Como se muestra en la figura, la operación OR exclusiva es
recíproca, lo que significa que se puede utilizar la misma clave con el texto cifrado en el
receptor para crear el texto nativo original.
La Figura. 6.17 muestra un diagrama esquemático de DES. La primera y las dos últimas etapas
son relativamente sencillas. Sin embargo, las etapas 2 a la 17 son complejas, cada una de las
cuales requiere sub-etapas que son combinaciones de transposiciones, sustituciones,
intercambios, OR exclusivos y rotaciones. Aunque las etapas 2 a 17 son las mismas, cada una
utiliza una clave diferente derivada de la clave original. La complejidad adicional se consigue
haciendo que cada etapa utilice como entrada la salida de la etapa anterior.
La autenticación significa verificar la identidad del emisor. En otras palabras, una técnica de
autenticación intenta verificar que un mensaje procede de un emisor. En otras palabras, una
técnica de autenticación intenta verificar que un mensaje procede de un emisor auténtico y no
de un impostor. Aunque se han desarrollado muchos métodos de autenticación, se tratará sólo
el método denominado firma digital, que se basa en cifrado de clave pública.
El concepto de firma digital es similar a la firma que se hace en un documento cuando realiza
una transacción con un banco. Para retirar grandes cantidades de dinero del banco, debe ir al
banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme el impreso y
almacena el impreso firmado. Se requiere la firma en el caso de que se realice cualquier
consulta posterior sobre la autorización de la retirada de efectivo. Si, por ejemplo, usted dice
más tarde que nunca retiró el dinero de su cuenta, el banco le puede mostrar su firma (o
mostrarla a un juez) para demostrar que sí lo hizo.
La Figura. 6.20 muestra el funcionamiento de una firma digital. El cliente cifra el texto nativo (P)
utilizando una clave secreta, Ks-1, y crea el nivel de texto cifrado (C1). El primer texto cifrado
es cifrado de nuevo utilizando la clave pública, Kp-1, para crear el segundo texto cifrado (C2).
C2 es enviado a través de la red y recibido por el banco. El banco utiliza la clave secreta (Ks-2)
para descifrar C2 y obtener C1. A continuación utiliza la clave pública (Kp-2) para descifrar C1 y
obtener el texto nativo original. Antes de esto, sin embargo, copia C1 y la almacena en un
archivo separado.
1
En criptografía, RSA es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad,
RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar
digitalmente. La seguridad de este algoritmo radica en el problema de la factorización de números
enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el
producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.
Actualmente estos primos son del orden de 10200, y se prevé que su tamaño aumente con el aumento
de la capacidad de cálculo de los ordenadores.
COMPRESIÓN DE DATOS
Incluso con un medio de transmisión muy rápido, hay siempre necesidad de enviar datos en
muy poco tiempo. La compresión de datos reduce el número de bits enviados. La compresión
de datos es particularmente importante cuando se envían datos que no son puro texto como el
sonido y el video.
Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias
categorías: sin pérdida y con pérdida.
El séptimo nivel del modelo OSI es el nivel de aplicación. El nivel de aplicación contiene
cualquier función requerida por el usuario –por ejemplo, el correo electrónico- y como tal,
ninguna estandarización es posible. Aquí vamos a examinar cinco de estas aplicaciones:
o el sistema de gestión de mensajes (MHS) similar al correo electrónico SMTP
o la transferencia, acceso y gestión de archivos (FTAM) similar al FTP
o el terminal virtual (VT) equivalente al Telnet
o el sistema de directorios (DS)
o el protocolo común de gestión de información (CIMP) equivalente al SNMP.
Deriva de las series X.400 de UIT. MHS es el sistema utilizado para enviar cualquier mensaje
(incluyendo copias de datos y archivos) que pueden ser entregados mediante un esquema de
almacenamiento y reenvío.
La entrega con almacenamiento y reenvío significa que, en lugar de abrir un canal activo entre
el emisor y el receptor, el protocolo ofrece un servicio de entrega que reenvía el mensaje
cuando el enlace se encuentra disponible.
En la mayoría de los protocolos utilizados para compartir información, tanto en el emisor como
el receptor deben ser capaces de participar en el intercambio concurrentemente.
El sistema de correo regular ofrece una analogía con la gestión de mensajes del modelo OSI:
un emisor compone una carta, escribe la dirección y la deposita en el buzón del destinatario.
Finalmente, el destinatario comprueba su buzón y encuentra la carta.
De igual forma, en un sistema de correo electrónico, el usuario deposita un mensaje electrónico
con un sistema de entrega de correo electrónico. El sistema de entrega coopera con otro
sistema para transferir el mensaje al buzón del receptor.
La estructura del sistema de gestión de mensajes del modelo OSI se muestra en la Figura 6.22.
Cada usuario se comunica con un programa o proceso denominado agente de usuario (UA). El
UA es único para cada usuario (cada usuario recibe una copia del programa o proceso). Un
ejemplo de UA es el programa del correo electrónico asociado con un sistema operativo
específico que permite al usuario editar mensajes. Cada usuario tiene un almacén de mensajes
(MS), que consta de un espacio de disco en un sistema de almacenamiento de correo y se
conoce normalmente como buzón. El almacén de mensajes puede utilizarse para ordenar,
enviar o recibir mensajes.
Formato de mensaje
El estándar MHS define el formato de un mensaje (Figura 6.23) El cuerpo del mensaje se
corresponde con el material (al igual que una carta) que va dentro del sobre de correo
convencional. Cada mensaje puede incluir la dirección (nombre) del emisor, la dirección
(nombre) del receptor, el asunto del mensaje y una lista con otros posibles receptores del
mensaje.
FTAM se basa en acceso Asimétrico a un archivo virtual. Por asimétrico se quiere indicar
que cada transacción requiere un iniciador y un elemento que corresponda. El iniciador
solicita la transferencia, el acceso o la gestión de un archivo al elemento que corresponde.
Este crea un modelo de archivo virtual de su archivo real y permite que el iniciador utilice
el modelo virtual en lugar del archivo real (Figura. 6.24). Debido a que el modelo es
software, puede diseñarse de forma independiente del hardware y del sistema operativo.
El modelo también crea una separación segura entre el archivo al que el iniciador puede
acceder y otros en el mismo almacenamiento real.