¿Qué es el modelo OSI? Comprensión de las 7 capas

Las pilas de red son sistemas complejos de múltiples capas que asignan estructuras de datos de la capa de aplicación a bits transferidos a través de medios físicos y viceversa. El modelo de interconexión de sistemas abiertos (OSI) es un marco conceptual que proporciona una descripción independiente del protocolo de cómo se combinan las distintas capas de una pila de red para permitir las comunicaciones de red. El objetivo del modelo OSI es permitir que diversos sistemas de comunicación interoperen mejor usando protocolos de comunicación estándar.

Solicite una demostración Lea el informe Frost & Sullivan

¿Qué es el modelo OSI? Comprensión de las 7 capas

La importancia de la seguridad de la red

El modelo OSI toma un sistema complejo y lo divide en varias capas discretas en función de las diversas tareas realizadas por los protocolos de red. Esta abstracción facilita la resolución de problemas, la identificación de riesgos de seguridad y la descripción de ataques a la capa de red.

Como modelo teórico, el modelo OSI no es necesario para que funcionen los protocolos de red modernos. Sin embargo, hace que sea más fácil identificar los riesgos de seguridad y analizar las capacidades de las soluciones de ciberseguridad, lo que la convierte en una herramienta invaluable para Seguridad de la red.

7 capas de modelo OSI

El modelo OSI se divide en siete capas. Cada capa cumple un papel importante dentro de la pila de redes y se comunica con otras capas mediante el intercambio de unidades de datos de protocolo (PDU).

Las capas en el modelo OSI se denominan comúnmente por nombre o número (1-7). Desde el nivel más bajo hasta el más alto, son:

#1. La capa física

La capa física es donde el flujo de bits sin procesar se transmite físicamente a través de un medio físico. La PDU de Capa 1 es el “símbolo”. Esto incluye traducir bits a señales de electricidad, luz o radio y controlar las tarifas a las que se envían a través del medio elegido.

#2. La capa de enlace de datos

La capa de enlace de datos rompe los datos que se van a transmitir en tramas para su transmisión en la capa física. También administra conexiones entre dos nodos diferentes, incluida la configuración de la conexión, la identificación y corrección de cualquier error de bit que ocurra en la capa física y la terminación de la conexión una vez que se complete la sesión.

#3. La capa de red

En la capa de red, el enfoque se expande desde un enlace punto a punto para incluir muchos nodos interconectados dentro de una red. Los dispositivos de capa de red operan con paquetes y son responsables de enrutar el tráfico a su destino en función de las direcciones IP. 

#4. La capa de transporte

La capa de transporte es la primera de cuatro capas “host” y el resto se conoce como capas “multimedia”. La PDU de la capa de transporte es el “segmento” o “datagrama”. Esta capa administra la transmisión de datos entre nodos, lo que incluye garantizar que los datos lleguen en la secuencia correcta y que se corrijan los errores. El Protocolo de Control de Transmisión (TCP) opera en la Capa 4

#5. La capa de sesión

La capa de sesión administra sesiones entre nodos y actúa sobre la PDU de “datos”. La administración de sesiones incluye configuración, autenticación, terminación y reconexiones.

#6. La capa de presentación

La capa de presentación es la principal responsable de traducir datos de la red a los formatos esperados por una aplicación. Por ejemplo, la codificación y el cifrado de datos se gestionan en la Capa 6.

#7. La capa de aplicación

La capa de aplicación incluye protocolos diseñados para usuarios finales. Por ejemplo, HTTP es un protocolo de capa 7 diseñado para transmitir datos entre un servidor web y un cliente.

Capas de red: OSI frente a TCP/IP

El modelo OSI es solo un modelo de redes. Otro es el modelo TCP/IP, que es anterior al modelo OSI y se relaciona más estrechamente con los protocolos que implementan la pila de redes.

El modelo TCP/IP divide la pila de red en cuatro capas:

  • Capa de aplicación: Esta capa única se asigna a las capas de aplicación, presentación y sesión del modelo OSI. Algunos protocolos que operan en esta capa incluyen HTTP, SMTP y DNS.
  • Capa de transporte: Esta capa se asigna a la capa Transport del modelo OSI. TCP y el Protocolo de Datagrama de Usuario (UDP) operan en esta capa.
  • Capa de Internet: La capa de Internet es equivalente a la capa de red en el modelo OSI. Esta capa está cubierta principalmente por el Protocolo de Internet (IP), pero ARP, IGMP e ICMP también operan en esta capa.
  • Capa de acceso a la red: Esta capa combina las capas Físicas y de Enlace de Datos del modelo OSI. Ethernet, Token Ring, ATM y Frame Relay son ejemplos del conjunto de protocolos TCP/IP que operan en esta capa.

El modelo OSI es más teórico y describe las diversas tareas que deben realizarse para permitir que los datos de la capa de aplicación se transmitan mediante electricidad, luz u ondas de radio. El modelo TCP/IP es más práctico y se corresponde estrechamente con los protocolos de red reales.

Ventajas del modelo OSI

OSI proporciona un modelo mental de cómo funcionan las redes, incluida la descripción de todas las funciones que se realizan para hacer posibles las comunicaciones de red. Este modelo facilita la resolución de problemas con los protocolos de red, el examen de la seguridad de los protocolos de red y la discusión de diversos ataques a nivel de red.

Soluciones Check Point y el modelo OSI

Los ataques a la red pueden ocurrir en distintos niveles del modelo OSI. Por ejemplo, denegación de servicio distribuido (DDoS) Los ataques pueden intentar agotar el ancho de banda de la red (capas 3/4) o abrumar una aplicación en particular con más solicitudes de las que puede manejar (capa 7).

Un arquitectura de seguridad de red empresarial debería tener la capacidad de ver y analizar datos en todas las capas “host” (4-7) del modelo OSI. Para obtener más información sobre cómo ampliar la visibilidad de la red de su organización a través del modelo OSI, puede visitar solicitar una demostración gratuita de seguridad de red Check Point Quantum.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.