Capa de Aplicacion Del Modelo OSI

DESCRIPCIÓN BREVE En este ensayo, se hará un esbozo de la última y más superficial de las capas. La capa que muestra fin

Views 78 Downloads 0 File size 459KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

DESCRIPCIÓN BREVE En este ensayo, se hará un esbozo de la última y más superficial de las capas. La capa que muestra finalmente la información tal como es, bien sea en forma de página web, correo electrónico, entre otras.

CAPA DE

Alumno Asdrubal J. Fuentes M.

ELECTIVA II Profesora Ingeniera Jenny Velázquez

APLICACIÓN DEL MODELO OSI

0

TSU

Contenido Introducción ........................................................................................................................................ 1 Capa de Aplicación .............................................................................................................................. 2 Objetivos de la Capa de Aplicación ................................................................................................. 2 Cómo Funciona la Capa de Aplicación ................................................................................................ 3 Funcionalidades de la Capa de Presentación .................................................................................. 3 Aplicaciones de red directas ........................................................................................................... 3 Soporte de red indirecto ................................................................................................................. 4 Conectarse y desconectarse............................................................................................................ 4 El direccionamiento IP..................................................................................................................... 5 Aplicaciones de red ............................................................................................................................. 6 Internet ........................................................................................................................................... 6 Correo electrónico........................................................................................................................... 7 DNS .................................................................................................................................................. 7 Telnet .............................................................................................................................................. 8 Protocolo de transferencia de ficheros ........................................................................................... 9 Protocolo de transferencia de Hipertexto .................................................................................... 10 Protocolos de la capa de aplicación .................................................................................................. 10 Servicios de la capa de Aplicación ..................................................................................................... 11 Conclusión ......................................................................................................................................... 12 Referencias ........................................................................................................................................ 13

0

Introducción En este ensayo, se hará un esbozo de la última y más superficial de las capas. La capa que muestra finalmente la información tal como es, bien sea en forma de página web, correo electrónico, entre otras. Esta capa define e identifica los servicios y protocolos que necesitan las aplicaciones para el intercambio de datos. Por supuesto que aun usando esta capa el usuario no interactúa directamente con ella. Porque ella oculta su nivel de complejidad del cual se encarga la aplicación final tal como el internet explorer, mozilla Firefox, y los clientes de correo o los exploradores de archivos.

1

Capa de Aplicación El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP). Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Mensajero Instantáneo, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete. Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son: seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones más usadas hoy en dia en Internet es el WWW (World Wide Web).

Objetivos de la Capa de Aplicación La última capa, a través de la cual se transportan los paquetes de datos antes de alcanzar su destino final. La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación es la capa más cercana a nosotros: es la que funciona cuando interactuamos con aplicaciones de software como, por ejemplo, enviar y recibir correo electrónico a través de una red. La capa de aplicación maneja los paquetes de datos de las aplicaciones cliente-servidor, servicios de denominación de dominio y aplicaciones de red examinando lo siguiente: En el contexto del modelo de referencia OSI, la capa de aplicación (Capa 7) soporta el componente de comunicación de una aplicación. La capa de aplicación es responsable de:    

Identificar y establecer la disponibilidad de los socios de la comunicación deseada. Sincronizar las aplicaciones cooperantes. Establecer acuerdos con respecto a los procedimientos para la recuperación de errores. Controlar la integridad de los datos.

2

Cómo Funciona la Capa de Aplicación Funcionalidades de la Capa de Presentación Esta capa determina si existen suficientes recursos para la comunicación entre sistemas. Por lo tanto, sin la capa de aplicación, no habría soporte de comunicación de red. Algunos ejemplos de procesos de aplicación de este tipo son las hojas de cálculo, procesadores de texto,.... Además, la capa de aplicación proporciona una interfaz directa para el resto del modelo OSI, mediante el uso de aplicaciones de red (por Ej., WWW, correo electrónico, FTP, Telnet), o una interfaz indirecta, mediante el uso de aplicaciones independientes (por Ej., procesadores de texto, hojas de cálculo, administradores de presentaciones, redirectores de red).

Aplicaciones de red directas La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. Estas aplicaciones como FTP, los navegadores de Web y el correo electrónico tienen dos componentes que les permiten operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el ordenador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un equipo remoto y proporciona servicios respondiendo al pedido del cliente. Una aplicación cliente/servidor funciona mediante la repetición constante de la siguiente rutina cíclica: petición del cliente, respuesta del servidor; petición del cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a una página Web solicitando un URL, o dirección de Web, en un servidor de Web remoto. Después de que ubica la dirección URL, el servidor de Web identificado por la dirección URL responde a la petición. Posteriormente, tomando como base la información recibida del servidor de Web, el cliente puede solicitar más información del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto. Firefox e Internet Explorer son ahora los navegadores o exploradores de Internet mayoritarios. Una forma sencilla para comprender cómo funciona un navegador de Web es compararlo con el control remoto de una televisión. El control remoto le otorga la capacidad para controlar directamente las funciones de un televisor: volumen, canales, brillo, etc. Para que el control remoto funcione correctamente, no es necesario entender cómo funciona electrónicamente el control remoto. Lo mismo se aplica en el caso de un navegador de Web, ya que el navegador le brinda la capacidad de navegar a través de la Web haciendo clic en los hipervínculos. Sin embargo, para que el navegador de Web funcione correctamente, no es necesario comprender el funcionamiento ni la interacción de los protocolos OSI de las capas inferiores... (Ya las conocemos perfectamente ¿no?)

3

Soporte de red indirecto Dentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de textos en un servidor de red, el redirector permite que la aplicación de procesamiento de textos se transforme en un cliente de red. El redirector es un protocolo que funciona con los sistemas operativos y clientes de red en lugar de programas de aplicación específicos.

   

Protocolo Apple File Interfaz de usuario NetBIOS extendida (NetBEUI) Protocolos IPX/SPX de Novell Sistema de archivos de red (NSF) del conjunto de protocolos TCP/IP

El proceso del redirector es el siguiente: 1. El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. 2. 2. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente. 3. 3. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora (red) remota, el servidor procesa la petición imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la petición. El redirector permite al administrador de red asignar recursos remotos a los nombres lógicos en el cliente local. Una vez que seleccionamos uno de estos nombres lógicos para realizar una operación, como por ejemplo, guardar o imprimir un archivo, el redirector de red envía el archivo seleccionado al recurso remoto correspondiente de la red para su procesamiento. Si el recurso se encuentra en un equipo local, el redirector ignora la petición y permite que el sistema operativo local la procese. La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer la red. Además, la aplicación que solicita el servicio se ubica en el equipo local y el redirector reenruta la petición al recurso de red correspondiente, mientras que la aplicación lo considera como petición local. Los redirectores expanden las capacidades de software que no son de red. También permiten que los usuarios compartan documentos, bases de datos, impresoras y otros recursos, sin tener que usar software de aplicación especial.

Conectarse y desconectarse Es importante ver que en cada uno de los ejemplos anteriores la conexión con el servidor se mantiene sólo durante el tiempo suficiente como para procesar la transacción. En el ejemplo de la Web, la conexión se mantiene lo suficiente como para descargar la página Web actual. En el ejemplo de la impresora, la conexión se mantiene sólo lo suficiente como para enviar el documento al servidor de impresión. Una vez que se ha completado el proceso, la conexión se interrumpe y debe reestablecerse para que la siguiente petición de proceso se pueda llevar a 4

cabo. Esta es una de las dos maneras en que se produce el proceso de comunicación. Luego veremos el segundo método para el proceso de la comunicación. Esto se ilustra a través de los ejemplos de Telnet y FTP, que establecen una conexión con el servidor y mantienen esa conexión hasta que se haya ejecutado todo el proceso. El equipo cliente finaliza la conexión cuando el usuario determina que ha finalizado. Todas las actividades de comunicación entran en una de estas dos categorías.

El direccionamiento IP En la capa de red, vimos que Internet se basa en un esquema de direccionamiento jerárquico. Esto permite el enrutamiento basado en clases de direcciones en lugar de en direcciones individuales. El problema que esto crea para el usuario es la asociación de la dirección correcta con el sitio de Internet. La única diferencia entre la dirección 198.151.11.12 y la 198.151.11.21 es la transposición de un dígito. Es muy fácil olvidarse cuál es la dirección de un sitio en particular dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección. Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de denominación de dominios. Un dominio es un grupo de ordenadores asociados, ya sea por su ubicación geográfica o por el tipo de actividad comercial que comparten. El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre o una abreviatura, que representa la dirección numérica de un sitio de Internet. Existen más de 200 dominios de primer nivel en Internet, por ejemplo: 

.us: United States (Estados Unidos)



.uk: United Kingdom (Reino Unido)



.es: España

También existen nombres genéricos, por ejemplo: 

.edu: sitios educacionales



.com: sitios comerciales



.gov: sitios gubernamentales



.org: sitios sin fines de lucro



.net: servicio de red



|Dirección IP |Sitio Web |



|207.46.198.60 |microsoft.com |



|217.76.134.211 |adrformacion.com



|194.30.32.251 |www.larioja.com

5

El servidor de denominación de dominio (DNS) es un servicio ubicado en una red. Responde a las peticiones que realizan los clientes para traducir un nombre de dominio a la dirección IP asociada. El sistema DNS se basa en una jerarquía que crea distintos niveles de servidores DNS. Todo esto lo veremos ampliamente dentro de una par de capítulos porque es imprescindible para el buen funcionamiento de Windows 2003 Server. Si un DNS local puede traducir un nombre de dominio a su dirección IP asociada, lo hace y devuelve el resultado al cliente. Si no logra traducir la dirección, transfiere la petición al siguiente servidor DNS de nivel superior del sistema, que intenta entonces traducir la dirección. Si el DNS de este nivel puede traducir el nombre de dominio a su dirección IP asociada, lo hace y devuelve el resultado al cliente De no ser así, envía la solicitud al siguiente nivel superior. Este proceso se vuelve a repetir hasta que el nombre de dominio se haya traducido o que se haya alcanzado el nivel DNS más elevado. Si no se puede encontrar el nombre de dominio en el nivel DNS superior, se considera como error y se devuelve el mensaje de error correspondiente. Cualquier tipo de aplicación que utiliza nombres de dominio para representar direcciones IP utiliza DNS para traducir ese nombre a la dirección IP correspondiente. Esta es uno de los pilares de la configuración del Directorio Activo de Windows 2003 Server así que lo veremos con más detalle más adelante.

Aplicaciones de red Como ejemplos finales de aplicaciones de red vamos a enumerar algunas de ellas, todas ya conocidas de sobra pero que nos servirán para cerrar este repaso al modelo OSI.

Internet Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita realizar. Un conjunto completo de programas de capa de aplicación está disponible para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su propio protocolo de aplicación. A pesar de que existen más tipos de programas y protocolos disponibles, ahora veremos estas: 

Las páginas WWW usa el protocolo HTTP.



Los programas de acceso remoto utilizan el protocolo Telnet para la conexión entre Hoyts.



Los programas de correo electrónico soportan el protocolo de capa de aplicación POP3 para correo electrónico.



Los programas de utilidades de archivo utilizan el protocolo FTP para copiar y trasladar archivos entre sitios remotos.

6



La recopilación y monitorización de datos de la red utilizan el protocolo SNMP.

Es importante volver a comentar que la capa de aplicación es simplemente otra capa de protocolo dentro de los modelos OSI o TCP/IP. Los programas hacen interfaz con los protocolos de capa de aplicación. Las aplicaciones de cliente de correo electrónico trabajan con el protocolo POP3 y lo mismo ocurre con los navegadores de Web. Los dos navegadores de Web de mayor popularidad son Firefox e Internet Explorer, la apariencia y la operación de estos dos programas es distinta, pero ambos funcionan con el protocolo HTTP de capa de aplicación.

Correo electrónico El correo electrónico permite el envío de mensajes entre equipos. El procedimiento para enviar un documento por correo electrónico involucra dos procesos separados. El primero consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario y el segundo, en entregar el mensaje desde esa oficina de correos al cliente de correo electrónico del usuario (es decir, el destinatario). La dirección de correo electrónico, por ejemplo: [email protected] está formado por dos partes: el nombre del destinatario (se ubica antes del signo @) y la dirección de la oficina de correo del destinatario (después del signo @). El nombre del destinatario sólo es importante una vez que el mensaje llega a la dirección de la oficina de correos, que es una entrada DNS que representa la dirección IP del servidor de la oficina de correos

DNS Siempre que un cliente de correo electrónico envía mensajes solicita a un servidor DNS conectado a la red que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el DNS no puede traducir los nombres las solicitudes se transfieren hasta que los nombres se hayan traducido. La parte de la dirección de correo electrónico que contiene el nombre del destinatario (receptor) cobra importancia en este punto. El servidor lo extrae del mensaje de correo electrónico y verifica que la persona sea un usuario de la oficina de correos. Si el destinatario es un usuario, guarda el mensaje en su buzón hasta que alguien lo recupere. Si el destinatario no es un usuario, la oficina de correos genera un mensaje de error y envía el mensaje devuelta al remitente. La segunda parte del proceso de correo electrónico es el proceso de recepción. Los destinatarios de mensajes de correo electrónico deben utilizar el software cliente de correo electrónico de sus equipos para realizar peticiones a las oficinas postales de correo electrónico. Cuando el destinatario del mensaje hace clic en los botones "Recibir correo" o "Recuperar correo" en el programa de correo 7

electrónico, generalmente se le solicita su validación. Una vez que ha validado y ha hecho clic en "Aceptar", el software de correo electrónico crea una petición para los servidores de la oficina de correos. Después extrae las direcciones de la oficina de correos de los datos de configuración que se escribieron cuando se configuró el software de correo electrónico. El proceso usa luego otra verificación DNS para buscar las direcciones IP de los servidores. Finalmente, las peticiones son segmentadas y secuenciadas por la capa de transporte. Los paquetes de datos se transportan a través de las capas restantes del modelo OSI (es decir, de red, de enlace de datos y física) y se retransmiten a través de Internet a la oficina de correo electrónico destino. Una vez que llegan a la oficina de correos, los paquetes se re-ensamblan en la secuencia correcta y se verifica si se ha producido algún error de transmisión de datos. En la oficina de correo, se examinan las peticiones y se verifican los nombres de usuario y las contraseñas. Si todo está en orden, el servidor de la oficina de correos transmite todos los mensajes de correo electrónico a los ordenadores donde los mensajes se vuelven a segmentar, secuenciar y encapsular como tramas de datos, para ser enviados al equipo del cliente o del destinatario del correo electrónico. Finalmente cuando los mensajes de correo electrónico llegan al ordenador, se pueden abrir y leer. Si hace clic en el botón "Responder" o "Reenviar", para enviar una respuesta a los mensajes, se vuelve a iniciar todo el proceso. Los mensajes de correo electrónico se envían normalmente como texto ASCII, pero los archivos que se adjuntan a ellos pueden ser de audio, vídeo, gráficos o de cualquier otro tipo de datos. Para enviar y recibir correctamente los archivos adjuntados, los esquemas de codificación deben ser los mismos en el equipo emisor y receptor. Los dos formatos más comunes para los archivos adjuntos de correo electrónico son Extensión de Correo Multipropósito para Internet (MIME) y UUencode (una utilidad Unix).

Telnet El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar comandos en esa consola. Se considera al cliente Telnet como una máquina local y al servidor Telnet, que utiliza un software especial denominado servicio (o demonio en Unix/Linux), como un servidor remoto. Para realizar una conexión desde un cliente Telnet debemos seleccionar una opción de conexión. Un cuadro de diálogo indica que se debe colocar un "Nombre de Host" y un "Tipo de terminal". El nombre de Host es la dirección IP (DNS) del equipo remoto al que se conecta. Tipo de terminal describe el tipo de emulación de terminal que desea que ejecute el ordenador. En una conexión Telnet el proceso y almacenamiento se producen en su totalidad en el equipo remoto. 8

Telnet empieza de la misma manera que el proceso de correo electrónico. Al introducir un nombre DNS para una ubicación Telnet, el nombre se debe traducir a la dirección IP asociada antes de establecer cualquier conexión. La aplicación Telnet funciona principalmente en las tres capas superiores del modelo OSI: capa de aplicación (comandos), capa de presentación (formatos, por lo general, ASCII) y capa de sesión (transmisiones). Los datos pasan entonces a la capa de transporte donde se segmentan y donde se agregan la dirección de puerto y la verificación de errores. Los datos pasan luego a la capa de red donde se agrega el encabezado IP (que contiene la dirección IP origen y destino). Posteriormente, el paquete se transporta a la capa de enlace de datos, que encapsula el paquete en una trama de datos, agrega la dirección MAC origen y destino y la información final de trama. Si el equipo origen no tiene la dirección MAC del equipo destino, realiza una petición ARP (todo esto ya te lo sabes...). Una vez que se ha determinado la dirección MAC, la trama se transporta a través del medio físico (en formato binario) hasta el siguiente dispositivo. Una vez que los datos llegan al Host remoto las capas de enlace de datos de red y de transporte re-ensamblan los comandos de los datos originales. El Host remoto ejecuta los comandos y transmite los resultados nuevamente al cliente local mediante el mismo proceso de encapsulamiento que entregó los comandos originales. Este proceso completo se vuelve a repetir, enviando comandos y recibiendo resultados hasta que el cliente local haya completado la tarea que necesita realizar. Una vez que la tarea está finalizada, el cliente termina la sesión.

Protocolo de transferencia de ficheros El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este protocolo es una de las características más valiosas de Internet. FTP es una aplicación cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor que se ejecuta en un Host al que se puede acceder a través del software de cliente. Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se produce algún tipo de error de comunicación. Una vez que establece una conexión con un servicio (o demonio) FTP, debe proporcionar un identificador de conexión y una contraseña. Normalmente, se usa "anonymous (anónimo)" como identificador de conexión y su dirección de correo electrónico como contraseña, es lo que obviamente se llama FTP anónimo. Una vez que establece su identidad, se abre un vínculo de comandos entre la máquina cliente y el servidor FTP. Todo esto es prácticamente igual a la sesión Telnet donde los comandos se envían y se ejecutan en el servidor y los resultados se devuelven al cliente. Esta función le permite cambiar y crear carpetas, borrar y renombrar archivos y ejecutar muchas otras funciones relacionadas con la administración de archivos. 9

El propósito principal de FTP es transferir archivos desde un equipo hacia otro copiando y moviendo archivos desde los servidores hacia los clientes, y desde los clientes hacia los servidores. Cuando los archivos se copian de un servidor, FTP establece una segunda conexión, un enlace de datos entre los equipos, a través del cual se transfieren los datos. La transferencia de datos se puede realizar en modo ASCII o en modo binario. Estos dos modos determinan la forma de transferencia de los archivos de datos entre las estaciones. Cuando termina la transferencia de archivos, la conexión de datos se termina automáticamente. Después de completar toda la sesión de copiado y desplazamiento de archivos, puede desconectarse, cerrando de esta manera el vínculo de instrucciones y finalizando la sesión. Otro de los protocolos que tiene la capacidad de descargar archivos es el Protocolo para la transferencia de hipertexto (HTTP)

Protocolo de transferencia de Hipertexto El Protocolo de transferencia de hipertexto (HTTP) como sabes es el utilizado para las páginas Web. Un navegador de Web es una aplicación cliente/servidor, lo que significa que requiere tanto un componente cliente como un componente servidor para que funcione. Las páginas Web se crean con un lenguaje de formato denominado Lenguaje de etiquetas por hipertexto (HTML). En el siguiente ejemplo, "http://" le indica al navegador cuál es el protocolo que debe utilizar. La segunda parte, "WWW", le indica al navegador con qué tipo de recurso desea conectarse. La tercera parte, "fer.com" identifica el DNS de la dirección IP del servidor de Web. La última parte, "datos" identifica la ubicación específica de la carpeta (en el servidor) que contiene la página Web. [pic] Ejemplo: http://www.fer.com/datos/ A medida que vamos navegando el explorador Web examina el protocolo para determinar si es necesario abrir otro programa y determina la dirección IP del servidor Web. Posteriormente, las capas de transporte, de red, de enlace de datos y física inician la sesión con el servidor de Web. Los datos transferidos al servidor HTTP contienen el nombre de carpeta de la ubicación de la página Web. Si no escribimos ninguna página el servidor utiliza un nombre por defecto. El servidor responde a la petición enviando todos los archivos de texto, audio, vídeo y de gráficos, como lo especifican las instrucciones de HTML, al cliente de Web. El navegador del cliente re-ensambla todos los archivos para crear una vista de la página Web y luego termina la sesión.

Protocolos de la capa de aplicación 

FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.

10



DNS (Domain Name Service - Servicio de nombres de dominio).



DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).



HTTP (HyperText Transfer Protocol) para acceso a páginas web.



HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto.



POP (Post Office Protocol) para recuperación de correo electrónico.



SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.



SSH (Secure SHell)



TELNET para acceder a equipos remotos.



TFTP (Trival File Transfer Protocol).



LDAP (Lightweight Directory Access Protocol).



XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería instantánea.

Servicios de la capa de Aplicación 

Aplicaciones de Red



www (World Wide Web).



enlace a capas inferiores

11

Conclusión La capa de presentación entonces es la que primero se encarga del dato para actuar de interface entre el usuario y la máquina. Es importante conocer a detalle esta capa porque los grandes volúmenes de información transmitidos por las redes la utilizan a cabalidad y es mediante ella que surgen todos los formatos de archivos que existen hoy y los que proveen de cierta manera la interoperabilidad de la nube de internet. Es decir que gracias a esta capa las aplicaciones muestran los resultados finales en cualquier computadora o dispositivo portátil independientemente del sistema operativo que resida en dicho dispositivo. En el modelo OSI esta capa es la capa que le da la característica de sistema abierto a las redes lo cual permite intuir a los desarrolladores y clientes sobre su funcionamiento y producir aplicaciones tan eficaces y eficientes como lo son el twiter, el Whatsapp, el Facebook, el Telex, el VOIP, entre muchísimas otras.

12

Referencias Wikipedia.es: Capa de Aplicación del modelo OSI 

http://es.wikipedia.org/wiki/Capa_de_aplicacion.

Buenas Tareas: Capa 7 Modelo Osi 

http://www.buenastareas.com/ensayos/Capa-7-Modelo-Osi/358948.html

13