Está en la página 1de 4

FORO1 SEMANA2

Para describir el envío de mensajes dentro de una red, se puede utilizar el modelo de referencia
OSI o TCP/IP. Elija un modelo y comente ¿qué capa es según usted la más importante?

R: Antes de dar respuesta a la pregunta planteada debemos tener en cuenta, aunque sea en forma
breve, que son el modelo OSI y TCP/IP. Dentro de las arquitecturas de protocolos, hay dos que son
las más utilizadas, el modelo OSI (Open Systems Interconnection) creado en los años 80 por la
organización internacional ISO y TCP/IP que fue creado en los 70 para ser implementada en
ARPANET, que fue la primera red de largo alcance. IACC (2014). Protocolos de comunicaciones,
Fundamentos de Redes y Seguridad. Semana 2.
OSI está compuesto por siete capas: físico, enlace, red, transporte, sesión, presentación y
aplicación.
TCP/IP trabaja con cuatro capas: interfaz de red, Internet, transporte y aplicación.
A pesar de que el modelo de OSI es el más reconocido, el modelo TCP/IP tiene como finalidad
hacer posible la comunicación entre dos computadores, desde cualquier parte del mundo lo que
lo convierte en el modelo de protocolos más utilizado. IACC (2014). Protocolos de comunicaciones,
Fundamentos de Redes y Seguridad. Semana 2.

Tal como lo menciona el contenido de la semana 2, el modelo TCP/IP, es mi elegido ya que


permite la comunicación entre computadores desde cualquier parte del mundo es el más
utilizado, además es compatible con distintos tipos de hardware y sistemas operativos que
contengan TCP/IP.

A continuación compartiré con ustedes, una breve descripción de Encapsulación de datos, al


momento de enviar y recibir un mensaje.

Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo
remitente. En cada capa, se le agrega información al paquete de datos. Esto se
llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En
el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después
se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original:
En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado.
Por lo tanto, las designaciones cambian según las capas: el paquete de datos se
denomina mensaje en el nivel de la capa de aplicación. El mensaje después se encapsula en
forma de segmento en la capa de transporte. Una vez que se encapsula el segmento en la
capa de Internet, toma el nombre de datagrama. Finalmente, se habla de trama en el nivel de
capa de acceso a la red.

Para terminar y según lo investigado en la web, se dice que la capa mas importante en el modelo
TCP/IP, es la Capa de Internet.
La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera),
ya que es la que define los datagramas y administra las nociones de direcciones IP. Permite el
enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la
administración de su división y ensamblaje cuando se reciben.

La capa de Internet contiene 5 protocolos: IP, ARP, ICMP, IGMP y RARP. Los primeros tres
protocolos son los más importantes para esta capa. (https://es.ccm.net/contents/282-tcp-ip)

Me despido profesor y compañeros con este aporte, es muy interesante el tema, pero se me hace
complejo ya que no soy un experto en él.
Usando el siguiente enlace indique: https://bit.ly/2MQY25x
Como administrador de la red de un banco de un ejemplo de cómo fortalecer las distintas capas de
las redes informáticas de la institución.

Un abrazo,

A continuación, daré a conocer los cambios con respecto a la seguridad y protección, en las distintas
capas del sistema OSI, pensado en la seguridad de una institución financiera, en nuestro caso, un
banco. Mis opiniones vertidas se basan en la lectura del documento de apoyo recomendado por el
profesor.

1) Capa Física: Primero que nada, debemos extremar la seguridad de las salas de equipos,
evitando el ingreso de terceras personas que tengan cualquier indicio de realizar un acto
ilícito en nuestra red. Para esto, nuestra sala de equipos debe estar en un lugar seguro, con
acceso restringido, solo personal autorizado, apoyado por alarmas, dispositivos
biométricos, buen sistema de aire acondicionado y con un buen protocolo en caso de
incendio.
2) Capa de Enlace: Implementación de Etherchannel (propietario de Cisco) o, spanningtree, es
por eso que los switches a utilizar deben ser administrables y con bloqueos de aquellos
puertos que puedan ser vulnerados por terceros. A demás debemos tener en cuenta la
adecuada elección de protocolos seguros, sobre todo en el caso de implementación de un
medio inalámbrico, utilizar protocolos como WPA2 o WPA de preferencia, por sobre WEP.
También debemos realizar una correcta configuración de las redes virtuales.
3) Capa de Red: Implementación de protocolos de enrutamientos dinámicos y en los Routers
críticos, es decir, que estén en contacto con internet e implementar protocolos de borde
como el BGP. Contar también con una buena activación de firewalls, mantener activa la ACL,
lista de control de acceso.
4) Capa de transporte: Utilización de protocolos de capa 4 de comunicación segura, como SSL,
TLS o SSH, los cuales permiten la protección de los datos mediante el cifrado de los mismos,
también aumentar la protección en los terminales, y mantener al día las actualizaciones de
las aplicaciones.
5) Capa de aplicación: Implantación de un firewall de alto nivel, o sea, que trabajen sobre la
capa de aplicación, aprovechar los recursos de detección de intrusiones como IDS (del
inglés, intrusión detection System), Sistemas de Prevención de Intrusiones IPS (del inglés,
intrusión prevention System), y demás soluciones integrales de seguridad. Por último y no
menos importante, es la capacitación y educación de los usuarios del sistema, y la definición
de las políticas de seguridad para el departamento de IT.

Estas son algunas de las medidas de protección que se pueden implementar en las distintas capas
del sistema.

También podría gustarte