Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es el modelo OSI?
Cybersecurity 101/Ciberseguridad/Modelo OSI

¿Qué es el modelo OSI?

El modelo OSI es fundamental para la comunicación en red. Descubra cómo comprender este modelo puede mejorar sus prácticas de seguridad en red.

CS-101_Cybersecurity.svg
Tabla de contenidos

Entradas relacionadas

  • Análisis forense digital: definición y mejores prácticas
  • Corrección de vulnerabilidades: guía paso a paso
  • Ciberseguridad forense: tipos y mejores prácticas
  • Los 10 principales riesgos de ciberseguridad
Actualizado: July 21, 2025

El modelo OSI (Open Systems Interconnection) es un marco para comprender la comunicación en red. Esta guía explora las siete capas del modelo OSI, sus funciones y cómo interactúan para facilitar la transmisión de datos.

Descubra la importancia del modelo OSI en las redes y la resolución de problemas. Comprender el modelo OSI es esencial para los profesionales de TI y cualquier persona involucrada en la gestión de redes.

El modelo OSI es anterior a la Internet moderna. Es el resultado de la colaboración entre la Organización Internacional de Normalización (ISO) y el Grupo de Trabajo de Ingeniería de Internet (IETF). Estos dos grupos colaboradores lo publicaron en 1984, lo redefinieron en 1994 y lo revisaron en 2000. Sigue siendo útil para aislar problemas en redes informáticas, incluidos los problemas de ciberseguridad.

Capa siete, la capa de aplicación

La primera de las siete capas OSI es la capa siete, la capa de aplicación. En la capa de aplicación, los usuarios humanos y las máquinas crean o introducen datos para que las aplicaciones accedan a los servicios de red.

La interacción entre humanos y ordenadores se produce entre las personas y las interfaces gráficas de usuario (GUI) o las interfaces de texto, utilizando interfaces hombre-máquina (HMI) como el teclado, el ratón y la pantalla del monitor. Sin embargo, el software, como los clientes de correo electrónico y los navegadores web, no forma parte de la capa de aplicación.

La comunicación de datos comienza en la capa de aplicación. Las interacciones comienzan cuando las aplicaciones acceden a los servicios de red. Una persona o un software interactúa con una aplicación o red cuando el usuario realiza tareas de red. En la capa siete de la máquina receptora, el usuario, ya sea una persona o un software, recibe o transmite archivos de datos.

Las aplicaciones como el software ofimático y los navegadores web utilizan protocolos de aplicación de la capa siete para enviar y recibir datos a través de la red. Algunos ejemplos son el Protocolo de Transferencia de Hipertexto (HTTP), que utiliza el puerto 80, y el Protocolo de Transferencia de Archivos (FTP), que utiliza los puertos 20 y 21.

Los ataques de capa siete, también conocidos como Ataques distribuidos de denegación de servicio (DDoS), utilizan redes de bots de máquinas zombis controladas por robots para inundar los servidores con tanto tráfico de Internet que se bloquean debido a la sobrecarga de solicitudes. Los dispositivos zombis pueden ser cualquier dispositivo conectado, como un ordenador o un dispositivo doméstico inteligente. Las redes de bots han incluido entre millones y miles de millones de dispositivos.

Capa seis, la capa de presentación

Esta capa traduce los datos de la capa de aplicación utilizando la sintaxis de aplicación más adecuada. La capa de presentación cifra los datos para su envío y los descifra en el ordenador del otro extremo de la red. Define cómo las máquinas emisora y receptora codifican, cifran y comprimen los datos.

El ordenador receptor los descomprime, descifra y decodifica para que los utilice la máquina receptora en formato no legible por humanos (NHRF) o el usuario humano en formato legible por humanos (HRF). NHRF es cualquier lenguaje que solo los ordenadores pueden entender, como binario, C y Python. HRF es cualquier lenguaje que un humano puede entender. La capa de presentación prepara los datos de la capa de aplicación y los prepara para su transmisión a través de la capa de sesión.

Capa cinco, la capa de sesión

La capa de sesión establece, sincroniza, coordina, mantiene y termina las conexiones y conversaciones entre aplicaciones en ambos extremos de la conversación de red. Autentica a las partes de las comunicaciones en cada extremo de la red.

La capa 5 determina el tiempo de espera o el retraso permisible en la recepción de una respuesta del otro lado de la conversación. Existen varios protocolos de capa de sesión, como X.225, RTCP y PPTP. Determina y controla los puertos, como el puerto 80 para navegar por Internet y cualquier puerto de correo electrónico, como el 25, el 587 o el 465.

Capa cuatro, la capa de transporte

La capa de transporte divide los datos de la capa de sesión en segmentos en el extremo transmisor de la sesión. Vuelve a ensamblar los segmentos en datos en el extremo receptor para que los utilice la capa de sesión. La capa cuatro transmite datos utilizando protocolos de transmisión, incluidos el protocolo de control de transmisión (TCP) y el protocolo de datagramas de usuario (UDP).

La capa de transporte gestiona el control de errores comprobando si el ordenador receptor ha obtenido los datos correctamente. Si no ha recibido los datos sin errores, la máquina receptora los solicita de nuevo. Gestiona el control de flujo enviando datos a una velocidad que se ajusta a la velocidad de conexión del dispositivo receptor. Decide cuántos datos enviar, dónde enviarlos y a qué velocidad.

El TCP del conjunto TCP/IP es un ejemplo muy conocido de capa de transporte. Es el conjunto de protocolos o la pila de protocolos donde las comunicaciones que van a la red seleccionan los números de puerto del Protocolo de Control de Transmisión (TCP) para categorizar y organizar las transmisiones de datos a través de la red.

Existe una fuerte relación entre los ciberataques y el modelo OSI. Si bien algunos ataques se dirigen al software y al hardware, muchas amenazas se dirigen a las diferentes capas del modelo OSI. Un ataque DDoS, por ejemplo, puede dirigirse a las capas cuatro y tres del modelo OSI.

Capa tres, la capa de red

La capa de red divide los segmentos en paquetes de datos de red y los vuelve a ensamblar en el otro extremo de la sesión. Enruta los paquetes descubriendo la mejor ruta a través de una red física. La capa de red utiliza direcciones IP para enrutar los paquetes al nodo de destino (ordenador, dispositivo).

La capa tres traslada los datos a la red. Utiliza protocolos de capa de red para empaquetar los paquetes de datos con la información de dirección de red correcta como una dirección de Protocolo de Internet (IP). Selecciona las rutas de red y reenvía los paquetes a la capa de transporte. Aquí, la pila TCP/IP aplica direcciones para el enrutamiento.

En un ejemplo de otro ciberataque al modelo OSI, el ataque ataque Man-in-the-Middle (MitM) se produce en la capa tres. En un ataque MitM, un atacante intercepta las comunicaciones y se inserta en medio de la conversación de datos, recibiendo comunicaciones de ambos extremos sin que ninguno de ellos note la diferencia. Puede leer los mensajes y dejarlos pasar o cambiar las comunicaciones antes de enviarlas al destinatario previsto.

Capa dos, la capa de enlace de datos

La capa de enlace de datos inicia y finaliza una conexión entre dos dispositivos conectados físicamente en una red. Divide los paquetes en tramas y los envía desde el ordenador de origen al de destino.

El protocolo de un programa o la capa de enlace de datos mueve los datos dentro y fuera de un enlace físico en una red. Esta capa garantiza que el ritmo del flujo de datos no sobrecargue los ordenadores emisores y receptores hasta el punto de crear errores de transmisión de bits.

Hay dos subcapas en la capa de enlace de datos. La capa de control de enlace lógico (LLC) reconoce los protocolos de red, realiza comprobaciones de errores adicionales y sincroniza las tramas de datos para gestionar la multiplexación, el control de flujo y el acuse de recibo, notificando a las capas superiores cualquier error de transmisión/recepción (TX/RX).

Debajo de esa capa se encuentra la capa de control de acceso al medio, que realiza un seguimiento de las tramas de datos utilizando las direcciones MAC de la máquina para el hardware de envío o recepción. Esta capa organiza cada trama de datos, marcando los bits de inicio y fin y organizando la sincronización con respecto a cuándo cada trama puede moverse a lo largo de la capa física.

Capa 1, la capa física

La capa física transporta datos utilizando interfaces eléctricas, mecánicas o procedimentales. Esta capa envía bits informáticos de un dispositivo a otro a lo largo de la red. Decide cómo configurar las conexiones físicas a la red y cómo las señales predecibles representan los bits a medida que se mueven electrónicamente, ópticamente o a través de ondas de radio.

Es la capa física la que utiliza un cable físico, como un cable Ethernet RJ45, o una conexión inalámbrica, como WiFi. La capa física transmite el flujo de bits de datos sin procesar en código binario, varias combinaciones de ceros y unos, y gestiona el control de la velocidad de bits.

H2: Ventajas de la interoperabilidad con el modelo OSI La interoperabilidad con el modelo OSI facilita la identificación de los riesgos de seguridad y el análisis de las soluciones de ciberseguridad que operan en cada capa OSI. El marco común del modelo para comprender las comunicaciones de red permite a las organizaciones identificar y supervisar los riesgos de seguridad. Al mapear las vulnerabilidades y amenazas contra las capas OSI, la organización puede entonces organizar evaluaciones específicas de los riesgos de seguridad, identificar los vectores de ataque por capa y probar y añadir soluciones y controles de seguridad adecuados.

El marco OSI se centra en controles específicos que se asignan a cada capa OSI. La visibilidad obtenida al seguir el modelo OSI permite a la organización estudiar los controles que cada solución de proveedor implementa en cada capa. Cuando los proveedores diseñan dispositivos según un único estándar para la interoperabilidad, el mercado ve ventajas en la posibilidad de elegir entre diferentes proveedores y modelos de productos. La estandarización significa que los clientes pueden elegir productos de cualquier proveedor y esperar que sean compatibles. La posibilidad de elegir hace que los proveedores se esfuercen más por competir y producir mejores productos a precios más bajos. Los clientes pueden ampliar el uso de componentes y dispositivos, sabiendo que serán interoperables y compatibles con otras marcas.

Ciberseguridad basada en IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusión

Cada capa del modelo OSI ayuda a las organizaciones a comprender la transferencia de datos a través de redes de forma independiente del proveedor. El modelo OSI beneficia a las organizaciones que buscan visibilidad de los riesgos de seguridad y proporciona una forma sencilla de asignar las soluciones de los proveedores y los controles de seguridad a las capas para evaluar dichas soluciones.

"

FAQs

El modelo OSI es una forma de concebir cómo se transmite la información de un ordenador a otro a través de una red. Dividir las comunicaciones en siete capas distintas permite examinar cada parte del proceso por separado, lo que resulta más fácil que examinarlo todo a la vez.

La mejor manera de recordar las siete capas del modelo OSI es con este sencillo mnemotécnico: "All People Seem To Need Data Processing" (Todas las personas parecen necesitar procesamiento de datos).

  • A = Capa de aplicación
  • P = Capa de presentación
  • S = Capa de sesión
  • T = Capa de transporte
  • N = Capa de red
  • D = Capa de enlace de datos
  • P = Capa física

Descubre más sobre Ciberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticasCiberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticas

Descubra los marcos, estrategias y mejores prácticas clave de gestión de riesgos para proteger a su organización de las amenazas y mejorar la resiliencia en un panorama de riesgos en constante cambio.

Seguir leyendo
¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?Ciberseguridad

¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?

El coste total de propiedad (TCO) en ciberseguridad afecta al presupuesto. Aprenda a calcular el TCO y sus implicaciones para sus inversiones en seguridad.

Seguir leyendo
26 ejemplos de ransomware explicados en 2025Ciberseguridad

26 ejemplos de ransomware explicados en 2025

Explore 26 ejemplos significativos de ransomware que han dado forma a la ciberseguridad, incluidos los últimos ataques de 2025. Comprenda cómo estas amenazas afectan a las empresas y cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticasCiberseguridad

¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticas

Descubra qué es el smishing (phishing por SMS) y cómo los ciberdelincuentes utilizan mensajes de texto falsos para robar información personal. Conozca las señales de alerta y cómo protegerse de estas estafas.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso