top of page

Cortito y al pie: Modelo OSI

  • K
  • 28 jul 2024
  • 2 Min. de lectura

El modelo OSI (Open Systems Interconnection) es un marco conceptual utilizado para entender y diseñar la arquitectura de redes de comunicaciones.


1. Capa Física

Explicación: La capa física se encarga de la transmisión de bits a través de un medio físico. Define las características físicas de los medios de transmisión, como los cables y las señales eléctricas.

Protocolos y otros: RS-232, RJ-45, V.35, 100BASE-TX, SDH, DSL, 802.11

Tipos de ataques: Sniffing (escucha de la señal)


2. Capa de Enlace de Datos

Explicación: Proporciona métodos para transferir datos entre dos dispositivos en la misma red y detectar y corregir errores que puedan ocurrir en la capa física.

Protocolos y otros: Ethernet, 802.11, MAC, LLC, VLAN, ATM, HDP, Fibre Channel, Frame Relay, HDLC, PPP, 802.2, Token Ring

Tipos de ataques: Spoofing (suplantación de direcciones MAC)


3. Capa de Red

Explicación: Responsable del direccionamiento lógico y la determinación de rutas para enviar datos entre diferentes redes.

Protocolos y otros: IP, ARP, IPsec, ICMP, IGMP, OSPF

Tipos de ataques: Man-in-the-Middle (interceptación de comunicaciones), IP Spoofing


4. Capa de Transporte

Explicación: Asegura la transferencia confiable de datos entre dos dispositivos. Proporciona control de flujo, segmentación y desegmentación, y control de errores.

Protocolos y otros: TCP, UDP, SCTP, SSL, TLS

Tipos de ataques: Reconnaissance (reconocimiento), DoS (Denial of Service, denegación de servicio)


5. Capa de Sesión

Explicación: Administra la apertura, mantenimiento y cierre de sesiones entre aplicaciones en diferentes dispositivos.

Protocolos y otros: Establecimiento de sesiones en TCP, SIP, RTP, RPC, Named Pipes

Tipos de ataques: Hijacking (secuestro de sesión)


6. Capa de Presentación

Explicación: Se encarga de la traducción, cifrado y compresión de datos. Actúa como traductor entre la red y las aplicaciones.

Protocolos y otros: SSL/TLS (cifrado), formatos de datos como HTML, DOC, JPEG, MP3, AVI

Tipos de ataques: Phishing (suplantación de identidad para robar información)


7. Capa de Aplicación

Explicación: Proporciona servicios de red a las aplicaciones del usuario final, como correo electrónico, transferencia de archivos y navegación web.

Protocolos y otros: DNS, HTTP, HTTPS, FTP, SMTP, Telnet, POP3, P2P

Tipos de ataques: Exploit (explotación de vulnerabilidades de aplicaciones)





K.

 
 
bottom of page