El modelo OSI (Open Systems Interconnection) es un marco para comprender la comunicación en red. Esta guía explora las siete capas del modelo OSI, sus funciones y cómo interactúan para facilitar la transmisión de datos.
Descubra la importancia del modelo OSI en las redes y la resolución de problemas. Comprender el modelo OSI es esencial para los profesionales de TI y cualquier persona involucrada en la gestión de redes.
El modelo OSI es anterior a la Internet moderna. Es el resultado de la colaboración entre la Organización Internacional de Normalización (ISO) y el Grupo de Trabajo de Ingeniería de Internet (IETF). Estos dos grupos colaboradores lo publicaron en 1984, lo redefinieron en 1994 y lo revisaron en 2000. Sigue siendo útil para aislar problemas en redes informáticas, incluidos los problemas de ciberseguridad.
Capa siete, la capa de aplicación
La primera de las siete capas OSI es la capa siete, la capa de aplicación. En la capa de aplicación, los usuarios humanos y las máquinas crean o introducen datos para que las aplicaciones accedan a los servicios de red.
La interacción entre humanos y ordenadores se produce entre las personas y las interfaces gráficas de usuario (GUI) o las interfaces de texto, utilizando interfaces hombre-máquina (HMI) como el teclado, el ratón y la pantalla del monitor. Sin embargo, el software, como los clientes de correo electrónico y los navegadores web, no forma parte de la capa de aplicación.
La comunicación de datos comienza en la capa de aplicación. Las interacciones comienzan cuando las aplicaciones acceden a los servicios de red. Una persona o un software interactúa con una aplicación o red cuando el usuario realiza tareas de red. En la capa siete de la máquina receptora, el usuario, ya sea una persona o un software, recibe o transmite archivos de datos.
Las aplicaciones como el software ofimático y los navegadores web utilizan protocolos de aplicación de la capa siete para enviar y recibir datos a través de la red. Algunos ejemplos son el Protocolo de Transferencia de Hipertexto (HTTP), que utiliza el puerto 80, y el Protocolo de Transferencia de Archivos (FTP), que utiliza los puertos 20 y 21.
Los ataques de capa siete, también conocidos como Ataques distribuidos de denegación de servicio (DDoS), utilizan redes de bots de máquinas zombis controladas por robots para inundar los servidores con tanto tráfico de Internet que se bloquean debido a la sobrecarga de solicitudes. Los dispositivos zombis pueden ser cualquier dispositivo conectado, como un ordenador o un dispositivo doméstico inteligente. Las redes de bots han incluido entre millones y miles de millones de dispositivos.
Capa seis, la capa de presentación
Esta capa traduce los datos de la capa de aplicación utilizando la sintaxis de aplicación más adecuada. La capa de presentación cifra los datos para su envío y los descifra en el ordenador del otro extremo de la red. Define cómo las máquinas emisora y receptora codifican, cifran y comprimen los datos.
El ordenador receptor los descomprime, descifra y decodifica para que los utilice la máquina receptora en formato no legible por humanos (NHRF) o el usuario humano en formato legible por humanos (HRF). NHRF es cualquier lenguaje que solo los ordenadores pueden entender, como binario, C y Python. HRF es cualquier lenguaje que un humano puede entender. La capa de presentación prepara los datos de la capa de aplicación y los prepara para su transmisión a través de la capa de sesión.
Capa cinco, la capa de sesión
La capa de sesión establece, sincroniza, coordina, mantiene y termina las conexiones y conversaciones entre aplicaciones en ambos extremos de la conversación de red. Autentica a las partes de las comunicaciones en cada extremo de la red.
La capa 5 determina el tiempo de espera o el retraso permisible en la recepción de una respuesta del otro lado de la conversación. Existen varios protocolos de capa de sesión, como X.225, RTCP y PPTP. Determina y controla los puertos, como el puerto 80 para navegar por Internet y cualquier puerto de correo electrónico, como el 25, el 587 o el 465.
Capa cuatro, la capa de transporte
La capa de transporte divide los datos de la capa de sesión en segmentos en el extremo transmisor de la sesión. Vuelve a ensamblar los segmentos en datos en el extremo receptor para que los utilice la capa de sesión. La capa cuatro transmite datos utilizando protocolos de transmisión, incluidos el protocolo de control de transmisión (TCP) y el protocolo de datagramas de usuario (UDP).
La capa de transporte gestiona el control de errores comprobando si el ordenador receptor ha obtenido los datos correctamente. Si no ha recibido los datos sin errores, la máquina receptora los solicita de nuevo. Gestiona el control de flujo enviando datos a una velocidad que se ajusta a la velocidad de conexión del dispositivo receptor. Decide cuántos datos enviar, dónde enviarlos y a qué velocidad.
El TCP del conjunto TCP/IP es un ejemplo muy conocido de capa de transporte. Es el conjunto de protocolos o la pila de protocolos donde las comunicaciones que van a la red seleccionan los números de puerto del Protocolo de Control de Transmisión (TCP) para categorizar y organizar las transmisiones de datos a través de la red.
Existe una fuerte relación entre los ciberataques y el modelo OSI. Si bien algunos ataques se dirigen al software y al hardware, muchas amenazas se dirigen a las diferentes capas del modelo OSI. Un ataque DDoS, por ejemplo, puede dirigirse a las capas cuatro y tres del modelo OSI.
Capa tres, la capa de red
La capa de red divide los segmentos en paquetes de datos de red y los vuelve a ensamblar en el otro extremo de la sesión. Enruta los paquetes descubriendo la mejor ruta a través de una red física. La capa de red utiliza direcciones IP para enrutar los paquetes al nodo de destino (ordenador, dispositivo).
La capa tres traslada los datos a la red. Utiliza protocolos de capa de red para empaquetar los paquetes de datos con la información de dirección de red correcta como una dirección de Protocolo de Internet (IP). Selecciona las rutas de red y reenvía los paquetes a la capa de transporte. Aquí, la pila TCP/IP aplica direcciones para el enrutamiento.
En un ejemplo de otro ciberataque al modelo OSI, el ataque ataque Man-in-the-Middle (MitM) se produce en la capa tres. En un ataque MitM, un atacante intercepta las comunicaciones y se inserta en medio de la conversación de datos, recibiendo comunicaciones de ambos extremos sin que ninguno de ellos note la diferencia. Puede leer los mensajes y dejarlos pasar o cambiar las comunicaciones antes de enviarlas al destinatario previsto.
Capa dos, la capa de enlace de datos
La capa de enlace de datos inicia y finaliza una conexión entre dos dispositivos conectados físicamente en una red. Divide los paquetes en tramas y los envía desde el ordenador de origen al de destino.
El protocolo de un programa o la capa de enlace de datos mueve los datos dentro y fuera de un enlace físico en una red. Esta capa garantiza que el ritmo del flujo de datos no sobrecargue los ordenadores emisores y receptores hasta el punto de crear errores de transmisión de bits.
Hay dos subcapas en la capa de enlace de datos. La capa de control de enlace lógico (LLC) reconoce los protocolos de red, realiza comprobaciones de errores adicionales y sincroniza las tramas de datos para gestionar la multiplexación, el control de flujo y el acuse de recibo, notificando a las capas superiores cualquier error de transmisión/recepción (TX/RX).
Debajo de esa capa se encuentra la capa de control de acceso al medio, que realiza un seguimiento de las tramas de datos utilizando las direcciones MAC de la máquina para el hardware de envío o recepción. Esta capa organiza cada trama de datos, marcando los bits de inicio y fin y organizando la sincronización con respecto a cuándo cada trama puede moverse a lo largo de la capa física.
Capa 1, la capa física
La capa física transporta datos utilizando interfaces eléctricas, mecánicas o procedimentales. Esta capa envía bits informáticos de un dispositivo a otro a lo largo de la red. Decide cómo configurar las conexiones físicas a la red y cómo las señales predecibles representan los bits a medida que se mueven electrónicamente, ópticamente o a través de ondas de radio.
Es la capa física la que utiliza un cable físico, como un cable Ethernet RJ45, o una conexión inalámbrica, como WiFi. La capa física transmite el flujo de bits de datos sin procesar en código binario, varias combinaciones de ceros y unos, y gestiona el control de la velocidad de bits.
H2: Ventajas de la interoperabilidad con el modelo OSI La interoperabilidad con el modelo OSI facilita la identificación de los riesgos de seguridad y el análisis de las soluciones de ciberseguridad que operan en cada capa OSI. El marco común del modelo para comprender las comunicaciones de red permite a las organizaciones identificar y supervisar los riesgos de seguridad. Al mapear las vulnerabilidades y amenazas contra las capas OSI, la organización puede entonces organizar evaluaciones específicas de los riesgos de seguridad, identificar los vectores de ataque por capa y probar y añadir soluciones y controles de seguridad adecuados.
El marco OSI se centra en controles específicos que se asignan a cada capa OSI. La visibilidad obtenida al seguir el modelo OSI permite a la organización estudiar los controles que cada solución de proveedor implementa en cada capa. Cuando los proveedores diseñan dispositivos según un único estándar para la interoperabilidad, el mercado ve ventajas en la posibilidad de elegir entre diferentes proveedores y modelos de productos. La estandarización significa que los clientes pueden elegir productos de cualquier proveedor y esperar que sean compatibles. La posibilidad de elegir hace que los proveedores se esfuercen más por competir y producir mejores productos a precios más bajos. Los clientes pueden ampliar el uso de componentes y dispositivos, sabiendo que serán interoperables y compatibles con otras marcas.
Ciberseguridad basada en IA
Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.
DemostraciónConclusión
Cada capa del modelo OSI ayuda a las organizaciones a comprender la transferencia de datos a través de redes de forma independiente del proveedor. El modelo OSI beneficia a las organizaciones que buscan visibilidad de los riesgos de seguridad y proporciona una forma sencilla de asignar las soluciones de los proveedores y los controles de seguridad a las capas para evaluar dichas soluciones.
"FAQs
El modelo OSI es una forma de concebir cómo se transmite la información de un ordenador a otro a través de una red. Dividir las comunicaciones en siete capas distintas permite examinar cada parte del proceso por separado, lo que resulta más fácil que examinarlo todo a la vez.
La mejor manera de recordar las siete capas del modelo OSI es con este sencillo mnemotécnico: "All People Seem To Need Data Processing" (Todas las personas parecen necesitar procesamiento de datos).
- A = Capa de aplicación
- P = Capa de presentación
- S = Capa de sesión
- T = Capa de transporte
- N = Capa de red
- D = Capa de enlace de datos
- P = Capa física

