La Capa de Presentación y enlace Del Modelo OSI

9
INTRODUCCIÓN La tarea de la capa de enlace de datos es convertir la corriente de bits en bruto ofrecida por la capa física en una corriente de marcos a ser usados por la capa de red. Se emplean varios métodos de enmarcado, incluidos el conteo de caracteres, el relleno de caracteres y el relleno de bits. Los protocolos de enlace de datos también pueden proporcionar control de flujo. El mecanismo de ventana corrediza se usa ampliamente para integrar el control de errores y el control de flujo de una manera conveniente. Los protocolos de ventana corrediza pueden clasificarse por el tamaño de la ventana del transmisor y por el tamaño de la ventana del receptor. Cuando ambas son iguales a 1, el protocolo es de parada y espera. Cuando la ventana del transmisor es mayor que 1, por ejemplo para evitar el bloqueo del transmisor en un circuito con un retardo de propagación grande, el receptor puede programarse para descartar todos los marcos diferentes al siguiente de la secuencia o almacenar en buffer marcos fuera de orden hasta que se necesiten. Los protocolos puede modelarse usando varias técnicas para demostrar que son correctos (o no). Muchas redes utilizan uno de los protocolos orientados a bits (SDLC, HDLC, ADCCP o LAPB) en la capa de enlace de datos. Todos estos protocolos usan bytes indicadores para delimitar marcos y relleno de bits para evitar que los bytes indicadores ocurran en los datos. Todos ellos también usan ventanas corredizas para el control de flujo. Internet emplea SLIP y PPP como protocolo de enlace de datos. Los sistemas

description

La Capa de Presentación y enlace Del Modelo OSI

Transcript of La Capa de Presentación y enlace Del Modelo OSI

Page 1: La Capa de Presentación  y enlace Del Modelo OSI

INTRODUCCIÓN

La tarea de la capa de enlace de datos es convertir la corriente de bits en bruto ofrecida por la capa física en una corriente de marcos a ser usados por la capa de red. Se emplean varios métodos de enmarcado, incluidos el conteo de caracteres, el relleno de caracteres y el relleno de bits. Los protocolos de enlace de datos también pueden proporcionar control de flujo. El mecanismo de ventana corrediza se usa ampliamente para integrar el control de errores y el control de flujo de una manera conveniente.

Los protocolos de ventana corrediza pueden clasificarse por el tamaño de la ventana del transmisor y por el tamaño de la ventana del receptor. Cuando ambas son iguales a 1, el protocolo es de parada y espera. Cuando la ventana del transmisor es mayor que 1, por ejemplo para evitar el bloqueo del transmisor en un circuito con un retardo de propagación grande, el receptor puede programarse para descartar todos los marcos diferentes al siguiente de la secuencia o almacenar en buffer marcos fuera de orden hasta que se necesiten.

Los protocolos puede modelarse usando varias técnicas para demostrar que son correctos (o no).

Muchas redes utilizan uno de los protocolos orientados a bits (SDLC, HDLC, ADCCP o LAPB) en la capa de enlace de datos. Todos estos protocolos usan bytes indicadores para delimitar marcos y relleno de bits para evitar que los bytes indicadores ocurran en los datos. Todos ellos también usan ventanas corredizas para el control de flujo. Internet emplea SLIP y PPP como protocolo de enlace de datos. Los sistemas ATM tienen su propio protocolo sencillo, que efectúa un mínimo de revisiones de error y no tiene control de flujo.

Page 2: La Capa de Presentación  y enlace Del Modelo OSI

La capa de presentación del modelo OSI.

La capa de presentación, está íntimamente relacionada con el significado y el formato de los datos intercambiados entre aplicaciones ejecutadas entre diferentes dispositivos. Esta capa ofrece un servicio de intercambio de información, es decir, no sólo se limita al simple intercambio de grupos de bytes, sino algo con significado (textos, vectores, matrices de números enteros o reales, sonidos, imágenes, etc.).

La principal misión del modelo OSI, era la interconexión de sistema abierto, con lo que se debía resolver el problema de los diferentes formatos con los que cada sistema representaba localmente su información (dependiente del fabricante del sistema, del hardware y del sistema operativo). Ahí es donde interviene realmente la capa de presentación.

Funciones de la capa de presentación.

En el modelo OSI, la capa de presentación tienen tres funciones:

La representación común de la información (formatos, conversiones).

Seguridad en el intercambio de la información (privacidad, protección y autenticación).

Compresión de la información.

Examinemos un poco más en profundidad estas tres funciones de la capa de presentación.

La representación común de la información.

Con el siguiente ejemplo, comprenderemos el porqué de una representación común.

Como ya sabemos, los sistemas informáticos no entienden de textos, letras, número, imágenes ni sonidos. Estos sistemas, sólo entienden el lenguaje del sistema binario agrupado en bytes (conjunto de 8 bits), todo lo demás, para ellos es una simple representación gráfica basada en un conjunto de bits.

La interpretación de ese conjunto de bits, depende del código utilizado y, entre los más usados son EBCDIC (Extended Binary Coded Decimal

Page 3: La Capa de Presentación  y enlace Del Modelo OSI

Interchange Code) y ASCII (American Standard Code for Information Interchange).

El código EBCDIC, era el utilizado por los sistemas de la marca IBM para la representación de la información textual, mientras que la mayor parte de los demás, usan el código ASCII. Como se podrá ver en las imágenes de las tablas que os proporciono al final de esta entrada, existen algunas diferencias entre las equivalencias de los bytes y la representación de estos. En esta situación, es evidente que, si un sistema IBM intercambia un texto con otro sistema, se perdería completamente su significado. También cabe destacar que algunos sistemas almacenan los número enteros en su memoria o disco con el bit más significativo en primer lugar, mientras que otros lo hacen en el bit menos significativo en primer lugar; sin entrar en la manera en la que cada sistema representa a los número reales (¿Cuántos bits para la mantisa? ¿Cuántos para el exponente? ¿En que formato?).

Cuando se plantea el problema de cómo intercambiar información de manera transparente entre sistemas por parte de la capa de presentación cabe plantearse tres alternativas:

Conversión del formato de origen al formato del sistema destino (Una vez recibida la información).

Conversión del formato de origen al formato del sistema destino (Antes de mandar la información).

Conversión a un formato común (Antes de mandar la información) y conversión al formato de destino (Una vez recibida la información).

La capa de Presentación optó por la última opción, convirtiendo la información a un formato común antes de mandar la información, y el sistema destino se encarga de convertir, una vez recibida la información a su propio formato.

Se desecharon las dos primeras opciones puesto que, para que estos sistemas fueran efectivos, era necesario que cada sistema tuviera algoritmos de traducción a/de cada uno de todos los posibles formatos que pudiera utilizar cualquier sistema de cualquier fabricante y esa cantidad de algoritmos crecería de manera exponencial, algo que sería insostenible.

Page 4: La Capa de Presentación  y enlace Del Modelo OSI

La seguridad en el intercambio de la información.

Otra de las funciones importantes en la capa de Presentación y que cada día cobra más importancia, es la privacidad, protección y autenticación de los mensajes que circulan por una red insegura como Internet.

Se entiende por privacidad, en este caso, el hecho de que un mensaje (M) con origen en un "Usuario A" destinado al "Usuario B", no pueda ser leído por un tercer "Usuario C" que haya podido interceptar el mensaje en la red.

Esto se logra mediante la criptografía de "Clave pública o cifrado asimétrico". Cada usuario que desee intervenir en un intercambio seguro de información, debe de poseer una clave de dos partes: una Clave Pública Kp y una Clave Secreta Ks. La clave pública (Kp), se deposita en una base de datos al alcance de cualquier otro usuario, mientras que la clave secreta (Ks), es mantenida en secreto por su usuario y nunca viajará por la red.

El siguiente ejemplo, servirá para entender cómo funciona el procedimiento de cifrado/descifrado asimétrico:

Un usuario A, se dispone a mandar un mensaje cifrado a un usuario B:

El usuario A, redacta en mensaje de texto en claro (M).

La capa de presentación del usuario A, aplicará el "algoritmo de cifrado (EA)" utilizando la clave pública del usuario B o de destino (KpB), que como decíamos, está al alcance de cualquier usuario.

Tras aplicar el algoritmo de cifrado, el mensaje en claro (M), se habrá convertido en un mensaje cifrado (X) que viajará por un canal inseguro (Internet), hasta llegar al usuario B.

Ahora, será la capa de Presentación del usuario B la que se encargue de descifrar el mensaje cifrado (X), aplicando el algoritmo de descifrado (AE) mediante la clave secreta del usuario B (KsB).

El resultado del paso anterior, será el mensaje en claro (M).

Page 5: La Capa de Presentación  y enlace Del Modelo OSI

Proceso de cifrado de mensaje

En la actualidad, los mensajes no sólo se pueden enviar de forma segura proporcionando privacidad y protección, sino que también se pueden firmar digitalmente, de forma que el receptor del mensaje, tenga la seguridad de quien ha sido el originador de este. Esto se conoce como el principio de "no repudio", es decir, el emisor no puede retractarse de haber generado el mensaje.A continuación, explicamos cual es el proceso que se sigue para el caso de un usuario A que desea enviar un mensaje firmado digitalmente y cifrado, a un usuario B:

El usuario A, redacta el mensaje de texto en claro (M).

La capa de Presentación aplicará el "algoritmo de cifrado (EA)" utilizando la clave secreta del usuario A (KaA), quedando el mensaje firmado digitalmente (F).

 La capa de Presentación aplicará el algoritmo de cifrado (EA) al mensaje firmado (F), pero esta vez utilizará la clave pública del usuario B (KpB), dando como resultado un mensaje cifrado y firmado digitalmente (XF), dispuesto para enviarse a través del canal inseguro (Internet).

Ahora, será la capa de Presentación del usuario B quien se encargue de descifrar el mensaje (XF) aplicando el algoritmo  de descifrado (EA), utilizando inicialmente la clave secreta del usuario B (KsB), dando como resultado el mensaje (F)

Sobre el mensaje (F), la capa de presentación aplicará nuevamente el algoritmo de descifrado con la clave pública del usuario A (KpA), obteniendo como resultado el mensaje original (M).

 

Page 6: La Capa de Presentación  y enlace Del Modelo OSI

Proceso de Firma digital y cifrado.

   

Compresión de la información.

La última función de la capa de presentación, es la compresión de la información, cuya finalidad es la de reducir el número de octetos (bytes) con el que se representa la información. Sus ventajas son principalmente, la reducción de los costes del uso de las redes, el aumento del rendimiento (mayor velocidad de transferencia en redes lentas, mejor aprovechamiento del ancho de banda disponible) y la reducción de los errores al tener que transmitir una menor cantidad de bytes.La compresión, puede ser:

Con perdidas: Donde la información que se recuperó tras someterse al proceso de compresión, no es idéntica a la original, pero si suficiente para los propósitos establecidos. Este tipo de compresión, se utiliza para los ficheros de sonido e imágenes fijas o en movimiento. Algunos ejemplos para este tipo, son: los algoritmos de GIF, JPEG, MPEG para imágenes y video, y GSM, MP3 o MP4 para ficheros de sonido.

Sin pérdidas: Donde la información recuperada tras el proceso de compresión, es exactamente igual a la original. Se suele utilizar para la compresión de textos, códigos ejecutables, etc. Algunos ejemplos para este tipo, son: los conocidos ficheros .ZIP o .RAR.