Ensayo Modelo OSI y Modelo TCP/IP
Ensayo sobre el Modelo OSI y el Modelo TCP/IP
INTRODUCCIÓN
Dentro de una organización, ya sea una organización de datos o un sistema, debe existir un análisis sobre la seguridad y sus políticas. Para asegurar la efectividad dentro de un sistema es necesario analizar los requisitos de una forma sistemática.
Sin embargo, este análisis se complica al tratarse de redes locales o de banda ancha, al igual que cuando existe un proceso centralizado de datos. Y ese es el papel que juegan los modelos de seguridad,los cuáles mediante una estructura de servicios y mecanismos que apoyan al administrador de red en la organización correcta de las medidas de seguridad.
DESARROLLO
Existen distintos tipos de modelos de seguridad, uno de estos modelos es el Modelo de Seguridad OSI. Este modelo fue uno de los estándares generales para el desarrollo de distintas herramientas diferentes para crear características de seguridad conforme a este modelo.
Este modelo actúa en capas lógicas, entre estas capas existe una dependencia funcional. Estas capas se dividen en:
-Capa 1: Física Esta capa establece la relación entre el medio físico o hardware y los medios de transmición, además modula la información transimida entre estos. En esta capa se encuentran hubs, repetidores, adaptadores de red, pins, etc.
-Capa 2: Capa de enlace de datos Esta capa es la encargada del procesamiento y medios funcionales para la transmición de información entre las redes. Dentro de esta capa ocurre el control de flujo, errores, acceso y el direccionamiento físico.
-Capa 3: Red Los routers se ven involucrados en esta capa, su función principal es el envío de secuencias datos desde un host de origen hasta un host de destino en una red distinta. El envío de datos es realizado mediante una red extendida.
-Capa 4: Transporte A través del control de flujo, la segmentación y el control de errores brinda una transferencia de datos controlando la confianza para el usuario. Además confirma la transferencia adecuada de datos y mantiene un seguimiento de las transferencias asegurando así la retransmición en caso de un fallo.
-Capa 5: Sesión Esta capa administra y controla las conexiones entre las aplicaciones. Esta capa es responsable del correcto cierre de sesiones y la recuperación de las mismas. Usualmente esta capa se utiliza en procedimientos remotos.
-Capa 6: Presentación Esta capa le da formato y cifra los datos transmitidos entre la red y la aplicación. De igual forma ayuda en la independencia de representación de datos de acuerdo al tipo de datos que la aplicación acepta.
-Capa 7: Aplicación Representa la interacción entre la aplicación y el componente de comunicación. Es la interacción entre el software, la capa de aplicación del Modelo OSI y el usuario final.
Por otro lado, existe otro modelo de seguridad llamado Modelo TCP/IP el cuál también funciona mediante capas, estas son:
-Capa 1: Físico Al igual que el Modelo OSI, en este modelo se establece la relación y conexión entre el medio físico y los componentes de comunicación y transmición.
-Capa 2: Enlace de datos Mediante delimitadores conformados por un conjunto de bits que muestran el seguimiento de la comunicación para demostrar la forma de transmición de los datos en el medio físico.
-Capa 3: Internet Encargada del enroutamiento de paquetes desde una red de origen hasta un red de destino mediante el intercambio de datos masivos solucionando así el transporte a través de una red sencilla.
-Capa 4: Transporte Considerado parte del nivel de red y encargado de la fiabilidad y la seguridad de la trasnferencia y el destino al que los datos son dirigidos.
-Capa 5: Aplicación Establece la conexión entre programas por medio de una red. Su función principal es la traducción de datos al formato aceptado por la aplicación. Esta capa establece un funcionamiento con las aplicaciones del usuario.
CONCLUSIONES
Los modelos de seguridad tienen como propósito la evaluación de los requisitos de seguridad necesarios para una organización o sistema. Principalmente, los modelos de seguridad se centran en los ataques a la seguridad, los mecanismos y los servicios.
Estos modelos funcionan mediante protocolos dividos en distintas capas que se relacionan entre sí pues dependen una de la otra y su funcionamiento se encuentra relacionado.
Dentro de los modelos de seguridad se encuentra el Modelo OSI y el Modelo TCP/IP, ambos modelos comparten la generalidad de contar con sus funciones dividas capas.
Estas capas pasan entre todos los niveles que existen entre la comunicación física y lógica y cada una de ellas cuenta con una función específica que se ve complementada por la capa siguiente y la anterior. A pesar de la peculiaridades de estos dos niveles y de sus capas, ambos tienen el objetivo de brindar una correcta transmición de datos y la seguridad en este proceso.
La importancia de los modelos de seguridad recae en el gran beneficio que representan en la seguridad tanto de un sistema, como de su información y la seguirdad con el que este cuenta durante su ejecución.
Bibliografía consultada: William Stalings. (2004). Fundamentos de seguridad en redes aplicaciones y estandares. Madrid: Pearson.
Comentarios
Publicar un comentario