Want to create interactive content? It’s easy in Genially!

Get started free

Modelo OSI. Capa 7.

yerabv

Created on November 8, 2023

Capa 7 del Modelo OSI.

Start designing with a free template

Discover more than 1500 professional designs like these:

Teaching Challenge: Transform Your Classroom

Frayer Model

Math Calculations

Interactive QR Code Generator

Interactive Scoreboard

Interactive Bingo

Interactive Hangman

Transcript

Modelo OSI

Capa 7: Capa de aplicación

Inicio

Índice

PROTOCOLOS

FUNCIONES

DESCRIPCIÓN DE LA CAPA

INTRODUCCIÓN

CIBERSEGURIDAD

SERVICIOS

Introducción

El modelo OSI es un estándar de comunicación abierta entre sistemas. Conduce a la compatibilidad entre diferentes programas y equipos informáticos, independientemente de sus fabricantes. El modelo divide la comunicación efectuada a través de la red en siete capas diferentes. La séptima capa, y por lo tanto, la más alta, es la capa de aplicación, que también se denomina "application layer"

DESCRIPCIÓN DE LA CAPA

ÍNDICE

Descripción de la capa

La capa 7 proporciona funcionabilidades y servicios que las aplicaciones de software orientadas al usuario utilizan para presentar los datos. Si una aplicación es como una casa, dicha capa es como los cimientos, no la casa en sí. Esta capa tiene contacto directo con varias aplicaciones y proporciona servicios, así como protocolos y estructuras de datos.

FUNCIONES

ÍNDICE

Funciones

Permite una comunicación eficaz y segura entre diferentes programas de aplicación dentro de una red. La capa de aplicación no funciona como una aplicación en sí, sino que ofrece varias funciones diferentes.

TIPOS DE FUNCIONES

ÍNDICE

Tipos de funciones

  • Seguridad: Comprueba en ambos sistemas de comunicación que los protocolos y procedimientos respetan y cumplen los requisitos de privacidad, el estado de los datos y las posibles soluciones de errores.
  • Supervisión: Supervisa las normas de sintaxis de los datos y garantiza que se cumpla el protocolo de red durante la interacción.
  • Identificación: Se encarga de identificar de forma clara y sin restricciones una página buscada.
  • Autenticación: Determina el remitente y el destinatario de un mensaje o incluso únicamente uno de los dos.
  • Análisis: Comprueba si hay una conexión de red activa para garantizar la condiciones necesarias para que dos sistemas se comuniquen entre sí.

PROTOCOLOS

ÍNDICE

Protocolos

  • HTTP (Hypertext Transfer Protocol): Transfiere páginas HTML.
  • HTTPS (Hypertext Transfer Protocol Secure): Es el cifrado del protocolo de transferencia.
  • Telnet (Telecommunication Network): Permite que un terminal virtual acceda a un ordenador remoto.
  • FTP (File Transfer Protocol): FTP permite el intercambio de datos entre dos ordenadores.
  • TFTP (Trivial File Transfer Protocol): Similar a FTP, pero basado en UDP.
  • SMTP (Simple Mail Transfer Protocol): Permite el intercambio de correos electrónicos entre dos ordenadores.
  • DNS (Domain Name System): Traduce los dominios a direcciones IP.
  • NFS (Network File System): Permite el acceso a datos remotos a través de una red.
  • POP (Post Office Protocol): Recupera correos electrónicos de un servidor y puede eliminarlos.
  • NTP (Network Time Protocol): Sincroniza múltiples relojes de red y permite crear un timestamp o marca de tiempo.
  • NNTP (Network News Transfer Protocol): Protocolo de transferencia para la gestión de mensajes y grupos de noticias.
  • SSH (Secure Shell): Permite la conexión segura entre dos ordenadores de una red.
  • SNMP (Simple Network Management Protocol): Gestiona y supervisa las redes y se comunica con ellas desde un emisor central.

UDP

SERVICIOS

ÍNDICE

Servicios

SASE Son funiones orientadas al usuario que son específicas de la aplicación. En muchos casos se basan en CASE. Pueden ser directorios orientados al usuario, terminales virtuales, transferencias de datos, correos electrónicos o transferencias de gráficos y multimedia.
CASE Funciones generales que regulan la coordinación de otros protocolos forman la subestructura de SASE. Incluyen la transferencia de trabajos, la transferencia de datos y las funciones de correo electrónico. En la capa de aplicación serían los servicios de directorio, pueden crear una lista de distribución, designar un servidor o asignar nombres y direcciones

Nota informativa

CIBERSEGURIDAD

ÍNDICE

Ciberseguridad

Estos ataques están compuestos por cuatro fases: - Se escanea con un conjunto de objetivos de sistemas muy elevados. Éstos se prueban frente a una vulnerabilidad conocida. - Se obtiene acceso a parte de esos sistemas a través de la vulnerabilidad. - Se instala la herramienta de DDoS en cada sistema comprometido. - Se utilizan estos sistemas para escanear y comprometer nuevos sistemas.
El principal ciberataque a la capa 7, la capa de aplicaciones, es a través de exploits, los más comunes son los exploits a http y smb. Los exploits se encargan de introducir el malware, otro ataque a la red es con DDoS. Este ataque lo que hace es "secuestrar" diferentes máquinas para lanzar un ataque masivo al objetivo principal.

FIN

ÍNDICE

¿Quieres jugar?

No

Me da igual tu elección, vamos a ello.

JUGAR

¿Esta capa tiene contacto directo con varias aplicaciones?

Verdadero

FALSO

Solución

SIguiente

La capa 7 ofrece varias aplicaciones

Verdadero

FALSO

Solución

SIguiente

¿El SASE regula la coordinación de otros protocolos?

Verdadero

FALSO

Solución

SIguiente

¿Es fácil hacer un ataque con DDoS?

Verdadero

FALSO

Solución

¿FIN?