Cortito y al pie: Modelo OSI
- K
- 28 jul 2024
- 2 Min. de lectura
El modelo OSI (Open Systems Interconnection) es un marco conceptual utilizado para entender y diseñar la arquitectura de redes de comunicaciones.

1. Capa Física
Explicación: La capa física se encarga de la transmisión de bits a través de un medio físico. Define las características físicas de los medios de transmisión, como los cables y las señales eléctricas.
Protocolos y otros: RS-232, RJ-45, V.35, 100BASE-TX, SDH, DSL, 802.11
Tipos de ataques: Sniffing (escucha de la señal)
2. Capa de Enlace de Datos
Explicación: Proporciona métodos para transferir datos entre dos dispositivos en la misma red y detectar y corregir errores que puedan ocurrir en la capa física.
Protocolos y otros: Ethernet, 802.11, MAC, LLC, VLAN, ATM, HDP, Fibre Channel, Frame Relay, HDLC, PPP, 802.2, Token Ring
Tipos de ataques: Spoofing (suplantación de direcciones MAC)
3. Capa de Red
Explicación: Responsable del direccionamiento lógico y la determinación de rutas para enviar datos entre diferentes redes.
Protocolos y otros: IP, ARP, IPsec, ICMP, IGMP, OSPF
Tipos de ataques: Man-in-the-Middle (interceptación de comunicaciones), IP Spoofing
4. Capa de Transporte
Explicación: Asegura la transferencia confiable de datos entre dos dispositivos. Proporciona control de flujo, segmentación y desegmentación, y control de errores.
Protocolos y otros: TCP, UDP, SCTP, SSL, TLS
Tipos de ataques: Reconnaissance (reconocimiento), DoS (Denial of Service, denegación de servicio)
5. Capa de Sesión
Explicación: Administra la apertura, mantenimiento y cierre de sesiones entre aplicaciones en diferentes dispositivos.
Protocolos y otros: Establecimiento de sesiones en TCP, SIP, RTP, RPC, Named Pipes
Tipos de ataques: Hijacking (secuestro de sesión)
6. Capa de Presentación
Explicación: Se encarga de la traducción, cifrado y compresión de datos. Actúa como traductor entre la red y las aplicaciones.
Protocolos y otros: SSL/TLS (cifrado), formatos de datos como HTML, DOC, JPEG, MP3, AVI
Tipos de ataques: Phishing (suplantación de identidad para robar información)
7. Capa de Aplicación
Explicación: Proporciona servicios de red a las aplicaciones del usuario final, como correo electrónico, transferencia de archivos y navegación web.
Protocolos y otros: DNS, HTTP, HTTPS, FTP, SMTP, Telnet, POP3, P2P
Tipos de ataques: Exploit (explotación de vulnerabilidades de aplicaciones)
K.