Ir al contenido principal

Sesión 2 - Funciones de las capas OSI

El modelo OSI (Open Systems Interconnection) es, como bien dice su nombre, un modelo de interconexión de sistemas abiertos que, aunque no es una arquitectura de red, si sirve como referencia para los protocolos de la misma. Interconecta sistemas de distinta procedencia para favorecer el intercambio de información entre estos. Está compuesto de 7 niveles o capas que tienen funciones distintas:
  • El primer nivel o capa física tiene el objetivo de activar, mantener y desactivar el enlace físico entre sistemas finales por medio de la definición de las delimitaciones eléctricas, mecánicas, procedimentales y funcionales. 
  • El segundo nivel o capa de enlace de datos consigue que los datos transiten de una manera fiable por medio de un enlace físico, y este enlace garantiza que la transmisión de datos hacia capas superiores sea eficaz y sin errores. 
  • La capa de red o tercer nivel es la que aporta los recursos funcionales y procedimentales con el fin de que se lleve a cabo la transmisión de datos en secuencias. Tiene un host de origen localizado en una red de datos y un host de destino que está en una red de datos distinta, para así poder mantener la calidad que la siguiente capa 4 exige. 
  • El cuarto nivel o capa de transporte es la que se asegura de que no haya pérdidas de datos ni errores en la secuencia y, por tanto, la información llegue a su destino de manera correcta, asegura la fiabilidad del transporte de los datos. 
  • La capa de sesión o quinto nivel es la encarga de controlar el mantenimiento del enlace que se produce entre dos ordenadores que están transmitiendo algún tipo de datos, y se encarga de la coordinación entre los hosts para que así el proceso comunicativo se lleve a cabo de forma correcta. 
  • La capa de presentación o sexto nivel depende de los distintos tipos de computadoras, ya que es la que se encarga de los aspectos semánticos y sintácticos de la información que se transmite. 
  • La última capa es la capa de aplicación o séptimo nivel, y se ocupa de establecer las aplicaciones de red y los servicios de Internet que están a disposición de los usuarios, y por esto es la más cercana a estos. 

Además, las capas pueden tender distintos protocolos de red que son los que establecen las normas que se siguen en la transmisión de información a través de una red de ordenadores. En la capa 3, por ejemplo, encontramos algunos protocolos como ICMP (Internet Control Message Protocol), que es un protocolo de acceso a la red que permite detectar los errores de la misma, como los paquetes soldados, los fallos de conectividad o la redirección. También es importante el protocolo TCP, protocolo de control de transmisión, y gracias a él las aplicaciones pueden contactar entre sí como si la conexión entre ellas fuese física. 

Por su parte, en la capa 4 podemos destacar el SCTP, protocolo para la transmisión del control de la corriente que ofrece las mismas ventajas que TCP pero que además admite conexiones entre sistemas con varias direcciones, lo que se conoce como host múltiple. También tenemos el protocolo UDP, protocolo de datagramas de usuario que ofrece un medio para entregar datagramas pero no verifica las conexiones. 

Por último, en la capa 7 nombramos algunos de los protocolos más destacados como pueden ser el servicio de información de la red NIS, que trata de otorgar control sobre diferentes tipos de información de red a con el objetivo de facilitar la administración. Además encontramos SNMP o protocolo simple de administración de red que nos permite ver el estado de los equipos fundamentales, así como la distribución de la red. El más destacado de ellos puede ser DNS, sistema de nombres de dominio que funciona como base de datos para la administración del correo además de que ofrece los nombres de los hosts al servicio de direcciones IP. 






Comentarios

Entradas populares de este blog

Sesión 7 - Definiciones y metodologías de análisis de riesgos

  En el post de hoy vamos a utilizar una herramienta conocida como matriz de riesgos. En una matriz de riesgos, tenemos por un lado la probabilidad de que un riesgo suceda, que en esta ocasión hemos dividido en baja, medio baja, medio alta y alta; y por otro lado tenemos el impacto de las consecuencias de que dicho riesgo se cumpliese, de nuevo dividido en los mismos valores que la probabilidad. De esta manera podemos observar de forma visual cuáles son los principales riesgos que acechan a nuestro negocio y cuáles son aquellos en los que podemos relajarnos un poco más (aunque nunca del todo porque un negocio y su seguridad es tan fuerte como lo sea su eslabón más débil). De esta forma vamos a seleccionar el color rojo para los niveles altos de riesgo, el amarillo para los niveles medios y el verde para los bajos. A continuación hemos elegido 10 de los que consideramos riesgos potenciales para nuestro negocio (la empresa de reformas) y los hemos clasificado en función de su impacto...

Sesión 4 - Creación de Correo Electrónico

  A continuación, voy a exponer los pasos que he seguido para crearme una cuenta de correo electrónico y cuáles han sido los distintos impedimentos que he encontrado en distintas plataformas, así como porqué he elegido la plataforma escogida.   La primera plataforma en la que me he intentado suscribir ha sido Yandex Mail . Sin embargo, nos pide el número de teléfono, y por ello la vamos a descartar. En segundo lugar, lo he intentado con Proton Mail . En esta ocasión, se nos ha pedido un segundo email para poder recuperar la contraseña en caso de que haya algún tipo de fallo, y la cuenta ha sido creada con éxito. No obstante, no es el correo final. Además, cabe resaltar que en esta plataforma se podía acceder con un plan gratuito, pero también había otros de pago. En Zoho Mail , he intentado crear la cuenta pero ninguno de los planes existentes era gratuito, únicamente nos encontramos con una prueba gratuita de 15 días, por lo que vamos a descartar esta plataforma. En el cas...

Sesión 10 - Redes Botnet

  En la sesión de hoy vamos a trabajar con las redes botnet. Debido a la dificultad que conlleva crear una red con estas características, lo que vamos a hacer es someter a nuestro equipo a una prueba con la herramienta antibotnet del INTECO (Instituto Nacional de Tecnologías de la Información) que nos permitirá averiguar si nuestro sistema está infectado y, por tanto, forma parte de una de estas redes.   Vamos a empezar definiendo lo que es una red botnet. Para ello nos vamos a servir de la definición proporcionada por el propio INTECO. Esta nos dice que las redes botnet son redes de ordenadores zombis, que se trata de ordenadores que están infectados con un malware con el objetivo de poder controlar distintas redes remotamente. Cada uno de los equipos infectados recibe el nombre de zombi. Estas redes se usan con fines maliciosos, como son la ciberdelincuencia, fraudes publicitarios, el robo de información a los equipos que están siendo controlados, el pirateo… Para saber si...