ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Análisis del modelo OSI aplicado al reconocimiento de los procesos de comunicación de datos

jaymzDocumentos de Investigación29 de Agosto de 2019

2.728 Palabras (11 Páginas)354 Visitas

Página 1 de 11

Análisis del modelo OSI aplicado al reconocimiento de los procesos de comunicación de datos

James Rivera, Alejandro Villarraga, Daniela Aragon

Universidad de Cundinamarca

Ingeniería de Sistemas, Facultad de Ingeniería

Resumen- En el siguiente informe se presenta la información adecuada para tener el conocimiento de la vulnerabilidad de las páginas web que utilizan protocolos HTTP, a través de herramientas que permitan el análisis de paquetes que viajan en la red, permitiendo obtener los datos que viajan en la network, sin embargo también se hace la prueba en una página web con protocolo HTTPS, en la cual permite conocer la seguridad que implementa a través de su cifrado en paquetes, evitando obtener la información por terceros.

KeyWords: Protocolo, Modelo OSI, Vulnerabilidad, Tramas, Transferencia de Datos, Paquetes de Datos.

  1. Introducción

El presente trabajo describe el estudio en la investigación de la vulnerabilidad de las diferentes páginas web, según su protocolo de seguridad HTTP y HTTPS, haciendo uso de técnicas de implementación, de cada uno de los métodos para obtener la información de forma clara y concisa, permitiendo llevar un análisis de esta información. El articulo está estructurado de la siguiente manera: en el apartado II Wireshark, analizador de protocolos Wireshark. En el apartado III modelo OSI, protocolo, propósito del modelo de referencia OSI, capas del modelo OSI, modelo TCP/IP. En el apartado IV protocolo HTTP, características. En el apartado V protocolo HTTPS, características. En el apartado VI Matlab. En el apartado VII resultados y en el apartado VII conclusiones de lo que se obtuvo de la vulnerabilidad de las páginas web, implementando las herramientas necesarias.

  1. Wireshark

Wireshark es un software que permite el análisis de paquetes de una red, en la cual intenta capturar información de la red, intentando visualizar los datos que viajan en los paquetes que se encuentran en la network mostrándolos de forma detallada, lo más posible para su mejor análisis y entendimiento.

Este software cuenta con gran cantidad de características estándares que permite hacer el análisis de los protocolos de estos paquetes que viajan en la red, cuenta con una licencia de código abierto permitiendo ser ejecutado en diferentes sistemas operativos.[1]

  1. Analizador de Protocolos Wireshark

Para observar el análisis y el comportamiento de los protocolos de red es necesario tener a disposición una herramienta, para ser capaz de monitorear el tráfico en la red de forma precisa, permitiendo depurar protocolos y aplicaciones de red. El software captura diversas tramas de la red para analizarlas en tiempo real o después de haberlas capturado. Wireshark es capaz de analizar diversos formatos propios de otros programas de captura, ejemplo el particular clásico “tcpdump”.[2]

 

  1. modelo osi

La Organización Internacional para la Normalización (ISO), implemento un modelo de red que pudiera ayudar a los diseñadores de red al que llamaron Open Systems Interconnection Reference Model. Esto es un modelo de referencias para los protocolos de la red de arquitectura en capas. Ver Fig. 1.[3]

3.1 Protocolo

Son las normas o acuerdos, que determina la transmisión de datos. La capa n de un computador se comunica con la capa n de otro, permitiendo la comunicación que se denomina colectivamente protocolo de la capa n.

En la red, para que los paquetes de datos puedan viajar desde su origen a su destino, es de suma importancia que los dispositivos en la red hablen el mismo lenguaje o se comuniquen con el mismo protocolo.

[pic 1]

Fig. 1. Comunicación entre capas

3.2 Propósito del Modelo de Referencia OSI

El modelo OSI permite a los usuarios visualizar las funciones de la red que genera cada capa. Además, es un marco para entender como viaja la información a través de la network. El modelo OSI también permite ver como los paquetes de datos viajan desde los programas de aplicación, a través de un medio de red, hasta otro programa de aplicación ubicado en otra parte de la red.[4]

3.3 Capas del Modelo OSI

El modelo OSI describe como es el proceso de transmisión de los datos dentro de la red. El modelo OSI está dividido en 7 capas, ver Fig. 2, así:

  1. Capa de Aplicación

Permite proporcionar la interfaz que utiliza el usuario en su computadora para enviar archivos a través de la red.[3]

  1. Capa de Presentación

Permite tomar los paquetes de la capa de aplicación y los convierte a un formato genérico para ser leídos en todos los computadores.[3]

  1. Capa de Sesión

Permite establecer el enlace de comunicación o sesión entre las computadoras emisora y receptora.[3]

  1.  Capa de Transporte

Es la encargada de controlar el flujo de datos entre los nodos que establece la comunicación.[3]

  1.  Capa de Red

Es la encargada de encaminar los paquetes además de ocuparse de entregarlos. Es donde las direcciones lógicas pasan a convertirse en direcciones físicas[3]

  1. Capa de Enlace de Datos

Es donde los paquetes de datos se ubican en tramas que son definidas por la arquitectura de red que se está utilizando.[3]

  1. Capa Física

Permite interactuar con los aspectos físicos de la red como Hubs, Router, Switch, etc.[3]

[pic 2]

Fig. 2. Capas del Modelo OSI

3.4 Modelo TCP/IP

El modelo TCP/IP tiene cuatro capas, que son la capa de aplicación, la capa de transporte, la capa de internet y la capa de acceso a red, que hace posible la comunicación entre dos computadoras desde cualquier parte del mundo, casi a la velocidad de la luz. Ver Fig. 3.

[pic 3]

Fig. 3. Capas del Modelo TCP/IP

  1. PROTOCOLO HTTP

El protocolo HTTP (Transferencia de HiperTexto – Hypertext Tranfer Protocol), permite la interaccion del cliente-servidor que articula los intercambios de información entre los clientes web y los servidores HTTP.

4.2 Características

  • “Toda la comunicación éntrelos clientes y servidores se realiza a través de caracteres US-ASCCII de 7 bits
  • Permite la transferencia de objetos multimedia, codificando los archivos binarios en cadenas de caracteres.
  • Existen ocho verbos que permiten que un cliente pueda dialogar con el servidor. Los tres más utilizados son: GET, para recoger un objeto, POST, para enviar información al servidor y HEAD.
  • Cada operación HTTP implica una conexión con el servidor, que es liberada al término de esta.
  • No mantiene estado. Cada petición de un cliente a un servidor no es influida por las transacciones anteriores.
  • Cada objeto al que se aplican los verbos del protocolo está identificado a través de un localizador uniforme de recurso (URL) único.”[5]

  1. PROTOCOLO HTTPS

Es la abreviación del protocolo de seguridad de transferencia de hipertexto, es utilizado en cada transacción de datos en la web, estaba basado en HTTP, pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers, que es conocido como SSL, creando un canal de transferencia cifrado, permitiendo aumentar a seguridad en el tráfico de la información en comparación con el protocolo HTTP común.[6]

5.2 Características

  • Es implementado en el nuevo auge de las tecnologías de internet.
  • Permite al usuario una navegación web de forma segura.
  • Tiene la certificación digital que codifica la web.
  • La información que se comparte no es interceptada por terceros. [7]

[pic 4]

Fig. 4. Diferencia entre HTTP y HTTPS

  1. matlab

Matlab es un lenguaje de alto desempeño que permite hacer cálculos avanzados, la visualización y la programación en un ambiente fácil de utilizar donde los problemas y las soluciones se expresan en una notación matemáticas. En la cual permitirá mostrar los debidos datos del análisis que se quiere implementar en la vulneración de la seguridad en los protocolos HTPP y HTTPS.[8]

  1. resultados

Aplicando las herramientas mencionadas en el artículo se realiza el proceso de publicar un sitio web en un hosting en internet para ello se determinan tres aspectos que permite tener la información adecuada sobre este proceso.

...

Descargar como (para miembros actualizados) txt (17 Kb) pdf (1 Mb) docx (490 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com