0% encontró este documento útil (0 votos)
22 vistas42 páginas

Modelo OSI: Estructura y Funciones

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas42 páginas

Modelo OSI: Estructura y Funciones

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

MODELO DE

GESTIÓN DE RED
OSI
GESTION DE REDES
Introducción
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y
tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando
implementaciones de hardware y software diferentes. Como resultado, muchas de
las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban
especificaciones distintas poder comunicarse entre sí. Para solucionar este problema,
la Organización Internacional para la Normalización (ISO) realizó varias
investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario
crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar
redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo
tanto, elaboraron el modelo de referencia OSI en 1984.
¿QUE ES?
El modelo de interconexión de sistemas
abiertos (Open Systems Interconnection,
OSI) es un marco conceptual que divide las
funciones de comunicaciones de red en
siete capas. El envío de datos a través de
una red es complejo porque varias
tecnologías de hardware y software deben
funcionar de manera consistente a través de
las fronteras geográficas y políticas. El
modelo de datos OSI proporciona un
lenguaje universal para las redes
informáticas, de modo que diversas
tecnologías pueden comunicarse mediante
protocolos o reglas de comunicación
estándar.
IMPORTANCIA:
A pesar de que el Internet moderno no sigue
estrictamente el modelo OSI (sigue más de cerca el
paquete de protocolos de Internet más simple), este
modelo sigue siendo muy útil para resolver problemas
de red. Ya sea una persona que no puede lograr que
su ordenador portátil se conecte a Internet o un sitio
web que está caído para miles de usuarios, el modelo
OSI puede ayudar a desglosar el problema y a
identificar la causa. Si el problema puede reducirse a
una capa específica del modelo, se puede evitar
mucho trabajo innecesario.
BENEFICIOS DEL Comprensión compartida

MODELO OSI:
de sistemas complejos

Los ingenieros pueden usar el modelo


OSI para organizar y modelar
arquitecturas de sistemas en red
complejas. Pueden separar la capa
operativa de cada componente del
sistema según su funcionalidad principal.
La capacidad para descomponer un
sistema en partes más pequeñas y
manejables mediante la abstracción
facilita que las personas lo
conceptualicen como un todo.
INVESTIGACIÓN Y
DESARROLLO MÁS RÁPIDOS
Con el modelo de referencia OSI, los
ingenieros pueden entender mejor su
trabajo. Saben para qué capas
tecnológicas desarrollan cuando crean
nuevos sistemas en red que necesitan
comunicarse entre sí. Los ingenieros
pueden desarrollar sistemas en red y
aprovechar una serie de procesos y
protocolos repetibles.
Estandarización flexible

El modelo OSI no especifica los protocolos que


se deben usar entre los niveles, sino las tareas
que realizan los protocolos. Estandariza el
desarrollo de las comunicaciones de red para
que las personas puedan entender, construir y
descomponer rápidamente sistemas muy
complejos, todo ello sin tener conocimientos
previos del sistema.
¿Cuáles son las siete
capas del modelo
OSI?
7 APLICACION

6 PRESENTACION

5 SESION

4 TRANSPORTE

3 RED

2 ENLACE DE DATOS

1 FISICO
7. CAPA DE
APLICACION
La capa de aplicación es la séptima capa del
modelo OSI y representa el nivel más alto en la
jerarquía de comunicación en redes. Su
propósito principal es proporcionar servicios de
red directamente a las aplicaciones del usuario
final. Esta capa actúa como un puente entre las
aplicaciones de software y los protocolos de red
subyacentes, permitiendo que los datos se
transmitan y se reciban a través de una red.
PROOCOLOS DE APLICACION

HTTP/HTTPS: Para la transferencia de páginas web.

FTP/SFTP: Para la transferencia de archivos.

SMTP/IMAP/POP3: Para la gestión de correos electrónicos.

DNS: Para la resolución de nombres de dominio


6. CAPA DE
PRESENTACIÓN
De ser necesario, la capa de presentación traduce
entre varios formatos de datos utilizando un formato
común.
Las computadoras hoy en día suelen guardar muchos
tipos de archivos, los cuales, si son compartidos a
otros medios, estos deben ser capaces de leerlos en el
mismo formato que fueron enviados, es por esto que
se crearon estos formatos, que ayudan a especificar
que tipo de archivo es, si se habla de una imagen o de
una documento de texto.
DOCS

PROTOCOLOS DE LA
HTML JPEG
CAPA DE
PRESENTACIÓN

MP3 AVI
5. CAPA DE SESIÓN
la capa de sesión es la responsable de la
apertura y cierre de comunicaciones entre
dos dispositivos. Ese tiempo que transcurre
entre la apertura de la comunicación y el
cierre de esta se conoce como sesión. La
capa de sesión garantiza que la sesión
permanezca abierta el tiempo suficiente
como para transferir todos los datos que se
están intercambiando; tras esto, cerrará sin
demora la sesión para evitar el
desaprovechamiento de recursos.
CAPA DE SESION

En caso de desconexión o caída tras haberse transferido, por ejemplo, 52


megabytes, la sesión podría reiniciarse a partir del último punto de control, con
lo cual solo quedarían unos 50 megabytes pendientes de transmisión. Sin esos
puntos de control, la transferencia en su totalidad tendría que reiniciarse desde
cero.
4. Capa de transporte
La capa de transporte intenta suministrar
un servicio de transporte de datos que
aísla las capas superiores de los detalles
de implementación del transporte.
Específicamente, temas como la
confiabilidad del transporte entre dos
hosts es responsabilidad de la capa de
transporte. Al proporcionar un servicio de
comunicaciones, la capa de transporte
establece, mantiene y termina
adecuadamente los circuitos virtuales.
PROTOCOLOS
TCP UDP

Servicio con conexión, se establece Servicio sin conexión, no se


una sesión entre ambos host. necesita establecer una sesión
Garantiza la fidelidad de los datos, entre host.
creando una secuencia de datos No garantiza la fidelidad de los
para su entrega. datos y no crea ninguna secuencia
Es mucho mas lento, ya que al entregar.
necesita comprobar que el paquete Es mas rápido, solo se encarga de
se haya recibido completo, ya que si entregar los paquetes en el menor
no, se deberá reenviar el tramo tiempo posible, por lo que no le
faltante para completar el servicio. interesa si llegan completos o no.
Permite una comunicación de uno a Permite comunicaciones de uno a
uno. uno y de uno a muchos.
3. CAPA DE RED
Se encarga de dividir los datos en el dispositivo
del remitente y de recomponerlos en el
dispositivo del destinatario cuando la transmisión
ocurre entre dos redes diferentes. Al
comunicarse dentro de la misma red, la capa de
red es innecesaria, pero la mayoría de los
usuarios se conectan a otras redes, como las
redes basadas en la nube. Cuando los datos
viajan a través de diferentes redes, la capa de
red es la responsable de crear pequeños
paquetes de datos que se redirigen a sus
destinos y después se reconstruyen en el
dispositivo del destinatario.
2. CAPA DE ENLACE DE DATOS
La capa de red posibilita la comunicación entre diferentes redes, pero la
capa de enlace de datos es la responsable de la transferencia de
información en la misma red. El enlace de datos convierte los paquetes
recibidos en la capa de red en marcos. Al igual que la capa de red, la capa
de enlace de datos es la responsable del control de los errores y el flujo de
datos para garantizar una correcta transmisión.
1. CAPA FISICA
La capa física se refiere al medio de
comunicación físico y a las tecnologías
para transmitir datos a través de ese
medio. En esencia, la comunicación de
datos es la transferencia de señales
digitales y electrónicas a través de varios
canales físicos, como cables de fibra
óptica, cableado de cobre y aire.
1. GESTIÓN DE FALLOS
(FAULT MANAGEMENT)
La gestión de fallos tiene como
objetivo prevenir, detectar y corregir
los errores que puedan ocurrir en la
red. Esto implica el uso de un
conjunto de procedimientos y
herramientas para identificar los
fallos en los componentes de la red y
aislarlos de manera que no afecten al
resto de la infraestructura.
Detección de fallos: Se basa en herramientas de monitoreo que observan
constantemente el comportamiento de los dispositivos de red. Estas
herramientas generan alertas en tiempo real cuando detectan anomalías,
como enlaces caídos, paquetes perdidos o latencia excesiva.

Notificación de alarmas: Cuando ocurre un fallo, el sistema debe notificar


automáticamente a los administradores a través de alarmas. Estas alarmas
pueden ser visuales, auditivas o enviadas a través de correo electrónico o
mensajes SMS.

Diagnóstico y corrección: Se utilizan herramientas de diagnóstico automático que


pueden, por ejemplo, ejecutar pruebas de conectividad o analizar los registros de
eventos en busca de patrones que indiquen la causa del fallo.

Registro de incidentes: Se mantiene un registro detallado de todos los


incidentes y fallos para permitir una mejor planificación y prevención futura. Estos
registros incluyen información sobre cuándo ocurrió el fallo, qué lo causó, cómo
fue resuelto y cuánto tiempo tomó la resolución.
2. GESTIÓN DE CONFIGURACIÓN
(CONFIGURATION
MANAGEMENT)
La gestión de configuración se ocupa
de garantizar que todos los
dispositivos de red estén
configurados correctamente y de que
sus configuraciones estén
documentadas de manera precisa.
Configuración inicial: Implica la configuración de los dispositivos cuando
son introducidos en la red. Esto incluye la asignación de direcciones IP, la
configuración de tablas de enrutamiento, la activación de puertos y la
configuración de reglas de firewall.

Control de versiones de configuración: Es común que las configuraciones de


los dispositivos cambien con el tiempo debido a actualizaciones de firmware,
cambios en la topología de la red o necesidades de seguridad. esario.

Automatización de la configuración: Con redes modernas cada vez más


complejas, muchas organizaciones utilizan herramientas de automatización para
gestionar la configuración de cientos o miles de dispositivos de manera coherente.

Gestión de cambios: Este subcomponente se ocupa de gestionar cualquier


cambio en la configuración de la red. Un cambio mal implementado puede causar
interrupciones, por lo que es importante seguir procedimientos estandarizados y
documentar todos los cambios.
3. Gestión de
Contabilidad (Accounting
Management)
La gestión de contabilidad está
orientada principalmente a registrar
y analizar el uso de los recursos de la
red con fines financieros o
administrativos.
Monitoreo del uso de la red: Este componente se encarga de medir el
tráfico de red generado por usuarios, aplicaciones o dispositivos. Estos
datos son esenciales para calcular el costo de los servicios de red,
especialmente en entornos comerciales donde se cobra a los clientes por el
uso de ancho de banda o tiempo de conexión.

Distribución de costos: En grandes organizaciones, la gestión de contabilidad


permite asignar costos de red a diferentes departamentos o divisiones en función de
su consumo de recursos. Esto es particularmente útil en instituciones académicas,
gobiernos o grandes empresas con diversas unidades operativas.

- Control de recursos: Además de los propósitos de facturación, la gestión de


contabilidad también se utiliza para controlar el uso excesivo de recursos, que
podría afectar negativamente el rendimiento de la red. En estos casos, el sistema
puede imponer límites o priorizar ciertos tipos de tráfico.
4. GESTIÓN DEL
RENDIMIENTO
(PERFORMANCE
MANAGEMENT)
La gestión del rendimiento se
centra en monitorear y optimizar
el rendimiento de la red para
garantizar que esté funcionando
dentro de los parámetros
aceptables y que cumpla con los
requisitos de calidad de servicio
(QoS).
Monitoreo en tiempo real: Se realiza un seguimiento continuo de métricas
clave como la latencia, el ancho de banda, la tasa de errores de paquetes, la
utilización de la CPU y la memoria en los dispositivos de red.

Métricas de rendimiento: Los sistemas de gestión del rendimiento recopilan una


amplia gama de métricas, que incluyen tanto datos de bajo nivel (como el número
de paquetes transmitidos por un router) como de alto nivel (como el tiempo de
respuesta de una aplicación).

Optimización del tráfico: En redes avanzadas, la gestión del rendimiento puede


implicar la implementación de técnicas como la priorización de tráfico o la
compresión de datos para mejorar la eficiencia de la red.

Gestión de la capacidad: Este subcomponente se centra en asegurar que la red


tenga la capacidad suficiente para manejar el tráfico actual y futuro. Los
administradores de red utilizan herramientas de análisis predictivo para
determinar cuándo y dónde es necesario aumentar la capacidad
5. Gestión de la
Seguridad (Security
Management)
La gestión de la seguridad es
responsable de proteger la red y
sus recursos contra accesos no
autorizados, ataques y otras
amenazas.
Gestión de políticas de seguridad: El sistema debe permitir la
implementación de políticas de seguridad en toda la red, incluidas las reglas
de firewall, las configuraciones de VPN, y el cifrado de datos en tránsito.

Monitoreo de eventos de seguridad: El sistema de gestión de seguridad debe


estar equipado para detectar y responder a incidentes de seguridad, como intentos
de intrusión, malware, o comportamientos anómalos.

Auditoría y cumplimiento: Las redes modernas están sujetas a una variedad de


regulaciones y estándares (como GDPR, HIPAA, etc.). La gestión de seguridad
debe asegurarse de que la red cumple con estas normativas, lo que incluye la
generación de informes de auditoría y la supervisión continua de los sistemas para
detectar cualquier posible incumplimiento.

Autenticación y autorización: Este componente asegura que solo usuarios y


dispositivos autorizados puedan acceder a los recursos de la red. Las políticas de
acceso basadas en roles (RBAC) son una técnica común para limitar el acceso a
información o dispositivos específicos.
Modelo Funcional del
Modelo OSI
El Modelo Funcional se enfoca en cómo los
componentes interactúan entre sí para cumplir
con los objetivos de gestión. Estos componentes
incluyen elementos distribuidos por la red
(agentes y gestores) y el uso de protocolos de
gestión, que garantizan la comunicación efectiva
entre ellos. Las cuales son:
Sistema de Información de Gestión (MIS): Funciones distribuidas:

Este es el marco estructural que permite El Modelo Funcional permite que las
el intercambio de datos entre los funciones de gestión se distribuyan en
agentes y los gestores. El MIS se basa varios niveles de la red. Esto es esencial
en un conjunto de protocolos y normas para redes grandes y complejas, donde
que definen la estructura de los un enfoque centralizado puede no ser
mensajes y la forma en que se deben suficiente. La distribución también
transmitir. Estos sistemas permiten proporciona redundancia, asegurando
realizar operaciones remotas en los que la red pueda continuar operando
dispositivos y obtener estadísticas en incluso si algunos elementos del sistema
tiempo real para los gestores de red. de gestión fallan.
Modelo Organizacional
en Profundidad

El Modelo Organizacional abarca las


relaciones jerárquicas y la distribución de
tareas entre los gestores y agentes.
Algunos puntos importantes incluyen:
Gestores jerárquicos: Relaciones entre agentes y gestores:

En redes grandes, los gestores La relación entre agentes y gestores


pueden estar organizados en una suele estar definida por un protocolo
jerarquía. Por ejemplo, un gestor de de gestión, como SNMP o CMIP. El
nivel superior puede supervisar y agente se encarga de ejecutar las
controlar varios gestores de nivel tareas solicitadas por el gestor, como
inferior, cada uno de los cuales el monitoreo de dispositivos, la
puede estar especializado en una reconfiguración o el envío de
función particular (como alarmas cuando se detectan fallos.
rendimiento, configuración o
seguridad).
Protocolos y Tecnologías
Asociadas
Los protocolos son fundamentales para la implementación de la gestión de redes.
Algunos de los más importantes incluyen:

SNMP (Simple Network Management Protocol):

Este protocolo es el más ampliamente utilizado para la


gestión de dispositivos en redes IP. SNMP permite a los
gestores consultar información de los agentes y recibir
notificaciones de eventos (traps). Existen diferentes
versiones de SNMP (v1, v2c y v3), con v3
proporcionando mejores características de seguridad
(como autenticación y cifrado).
Protocolos y Tecnologías
Asociadas

CMIP (Common Management Information Protocol):

CMIP es un protocolo más sofisticado que SNMP y


ofrece una mayor funcionalidad. Sin embargo, debido a
su complejidad, SNMP sigue siendo más popular,
mientras que CMIP se utiliza principalmente en entornos
de telecomunicaciones.
Protocolos y Tecnologías
Asociadas

RMON (Remote Monitoring):

RMON extiende SNMP para proporcionar capacidades


de monitoreo remoto más detalladas. Permite a los
administradores recopilar datos sobre el tráfico de red en
niveles más profundos (como la capa de enlace y la
capa de red), facilitando el diagnóstico de problemas y la
optimización del rendimiento.
Aunque el Modelo de Gestión de Red OSI fue desarrollado
hace varias décadas, sus principios todavía se aplican en
las tecnologías de gestión de redes modernas, aunque se
han adaptado a los entornos contemporáneos.
Herramientas como Cisco Prime, SolarWinds NPM, Nagios,
y Zabbix siguen implementando muchas de las áreas
funcionales descritas en el Modelo OSI, brindando
capacidades avanzadas de monitoreo, diagnóstico y
optimización de redes.
Además, con la adopción creciente de
tecnologías como SDN (Software-Defined
Networking) y NFV (Network Functions
Virtualization), las redes han evolucionado
hacia modelos más flexibles y programables, lo
que ha permitido automatizar gran parte de la
gestión de redes. Estas tecnologías permiten
implementar cambios en tiempo real de manera
dinámica, basados en políticas predefinidas y
sin intervención manual, mejorando aún más la
eficiencia de la gestión de redes.
CONCLUSION

El Modelo de Gestión de Red OSI sigue siendo un marco de referencia


fundamental en la industria de las telecomunicaciones y redes. Aunque
muchas de sus ideas han sido ampliadas y adaptadas a través de nuevas
tecnologías, sus principios básicos continúan influyendo en la forma en
que las redes son gestionadas en la actualidad. El énfasis en la
separación de funciones, la estandarización de protocolos y la
jerarquización de las responsabilidades es clave para garantizar que las
redes puedan ser administradas de manera eficiente, segura y escalable.
GRACIAS
por tu atención.

También podría gustarte