Anda di halaman 1dari 3

ESQUEMA MODELO OSI - CAPAS

transmisión
Empieza el suceso de trasmisión y recepción de datos, en Protocolos
Capa 1 una secuencia no estructurada binaria sin procesar, por

Señal y

binaria
medio de: cables, conectores, voltajes y velocidades de Manchester, Proporciona codificación de datos, modifica el
Física 4B/5B, DSSS,
datos. Para luego llevar estas señales hacia el resto de modelo de señal digital sencillo (1 y 0), determinando
Ethernet,
capas superiores que estado de la señal representa 1 ó 0.
802.11, Token

C A P A
Ring, X.25, PPP,
ATM, Frame
Establece y finaliza el vinculo lógico entre dos
los medios
Capa 2 Ofrece una transferencia sin errores de tramas de
Acceso a

Relay,
Enlace de datos por medio de la capa física, utiliza un Controladores nodos. Ejerce: control, secuenciación,
datos direccionamiento físico MAC y LLC. NIC, ARP, L2F, confirmación, delimitación y comprobación
L2TP, SLARP de tráfico de tramas.

Protocolos Enrruta trama entre redes, control de trafico de


namiento
Direccio-

Capa 3 Controla el funcionamiento de la subred IP, Ipsec, subred, fragmentación de tramas, asignación de
Lógico

decidiendo qué ruta de acceso física deberían ICMP/IGMP, direcciones lógico-físicas y seguimiento de tramas
Red

P O R
tomar los datos en función de las condiciones de ARP, RARP verificando errores.
la red, la prioridad de servicio y otros factores

Protocolos
fiabilidad de

Segmentación de mensajes, confirmaciones de


Garantiza que los mensajes se entreguen sin
Conexión y

Capa 4 mensaje cuando se entregan mensajes de extremo


errores, sin duplicidad, en secuencia y sin perdidas, TCP, UDP, a extremo, control de trafico de mensajes. Y
Transporte
proporcionando el control para realizar un
datos

DCCP,SCTP multiplexación de sesión realizando un seguimiento


transporte de datos de forma segura. OSPF de que mensajes pertenecen a que sesiones.

F U N C I O N E S
Protocolos Establecimiento, mantenimiento y finalización de
dispositivos

Establece sesiones entre procesos gestionándolos para


sesiones y Soporte de sesión: realiza las funciones que
Comuni-

que se ejecutan en diferentes estaciones, administrando DNS, TFTP,FTP,


Capa 5
cación

de red

el dialogo entre aplicaciones. Permite que dos procesos permiten a estos procesos comunicarse a través de
Gopher, HTTP,
entre

Sesión de aplicación en diferentes equipos establezcan, utilicen IMAP, IRC,


una red, ejecutando la seguridad, el reconocimiento
y finalicen una conexión, que se denomina sesión de nombres, el registro, etc.
POP3, SMTP,
SNMP, DHCP,
Da formato a los datos que deberán presentarse Telnet, ECHO, Estandariza la forma en que se presentan los datos a
SSH, NetBIOS,
Presenta-

Capa 6 en la capa de aplicación. Se puede decir que es las aplicaciones, por medio de conversión de códigos
ción de

el traductor de la red, permitiendo a la capa de RPC,TLS/SSL,


Presentación de caracteres, conversión de datos, compresión de
datos

aplicación interpretar el significado de la SSH, RIP, IGRP, datos y cifrado de estos.


información que se intercambia. Ping, TraceRoute

Protocolos Uso compartido de recursos y redirección de


aplicaciones
Procesos de

Actúa como ventana para los usuarios y los


dispositivos, Acceso a archivos remotos,
Capa 7 procesos de aplicaciones para tener acceso a
red a

SNB/CIFS, Comunicación entre procesos, Administración de la


Aplicación servicios de red. Es decir, es un comunicador, se NFS, red, Servicios de directorio, manejo de correo
entiende directamente con el usuario final. MIME electrónico y terminales virtuales.
FTP, DHCP, HTTP, POP, SMTP,
CAPA 7 - APLICACIÓN SSH, TELNET, TFTP, LDAP

CAPA 6 - PRESENTACIÓN
PILA OSI Y SUS PROTOCOLOS
SAP, NCP

CAPA 5 - SESIÓN ZIP, SCP

CAPA 4 - TRANSPORTE TCP, NBP, UDP, IPX, SPX

CAPA 3 - RED IP, ICMP, ARP, PROXY ARP

ARP, HDLC, SDLC, PPP, SLIP,


CAPA 2 - ENLACE DATOS CSLIP

CAPA 1 -FISICA
Confirma que la identidad de una o
AUTENTICACION más entidades conectadas a una o Cifrado, firma
más entidades sea verdadera. digital e
De Emisor y Receptor Entiéndase por entidad un usuario, Intercambio de
De Origen de Datos proceso o sistema.
Automatización
CONTROL DE ACCESO
Protege a una entidad contra el uso
no autorizado de sus recursos. Este
RECOMENDACIÓN UIT X.800

MECANISMOS DE SEGURIDAD
SERVICIOS DE SEGURIDAD

servicio de seguridad se puede


CONFIDENCIALIDAD aplicar a varios tipos de acceso, por Control de
ejemplo el uso de medios de Acceso
comunicación, la lectura, escritura
De Campo Selectivo
o eliminación de información y la
De Flujo de Trafico
ejecución de procesos.
No Orientada a Conexión
Orientada a Conexión Cifrado, Control
Protege a una entidad contra la de
INTEGRIDAD revelación deliberada o Encaminamiento
accidental de cualquier conjunto
de datos a entidades no
y Relleno de
Orientada a Conexión
con Recuperación autorizadas. Trafico
De Campo Seleccionado
no Orientada a Conexión Cifrado,
De Campo Seleccionado Asegura que los datos almacenados
Orientada a Conexión en las computadoras y/o
Integridad de
Orientada a Conexión transferidos en una conexión no Datos y Firma
sin Recuperación
No Orientada a Conexión fueron modificados. Digital

NO REPUDIO Este servicio protege contra usuarios


Firma Digital,
que quieran negar falsamente que Integridad de
Con Prueba de Origen enviaran o recibieran un mensaje. Datos y
Con Prueba de Destino
Notarización

Anda mungkin juga menyukai