SSD Blog

  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO
Informática

¿Qué es el modelo OSI en IT y qué función cumple?

6 de febrero de 2023

modelo osi en redes

La creación de redes no existiría sin el modelo OSI. El diccionario nos enseña que networking (o más simplemente red), en informática, es un sistema de interconexión de múltiples ordenadores y usuarios, incluyendo plataformas, sistemas operativos, protocolos y arquitecturas de red.

¿Cómo se comunican los diferentes componentes entre sí? Para comprender qué hay detrás de un clic, tenés que comprender la estructura lógica detrás de cómo funciona una red. En este artículo explicaremos de forma sencilla y concisa el modelo OSI, a partir del cual toma forma el fascinante mundo de las redes.

El modelo OSI, la base del networking

El modelo se adoptó por primera vez en 1978. En esos años, las redes informáticas estaban cerradas, es decir, solo podían comunicarse con dispositivos del mismo fabricante. Con la difusión de Internet creció la necesidad de comunicarse con sistemas abiertos y por lo tanto de contar con estándares comunes aplicables en redes cada vez más grandes y complejas.

De modo que el modelo ISO/OSI responde precisamente a esta necesidad. Por primera vez, es contemplada la interoperabilidad de los productos.

La comunicación entre dos dispositivos puede parecer trivial, pero detrás del envío de un mensaje hay numerosas operaciones que tienen lugar muy rápidamente. El modelo ISO/OSI, también conocido como pila ISO/OSI, está organizado en 7 niveles jerárquicos, que se comunican entre sí a través de una interfaz.

Cada capa proporciona servicios a la capa superior y se dividen en capas de transporte (capas de medios) y capas de aplicación (capas de host).

La red se puede comparar con el conjunto de “caminos” que permiten el transporte de información de un punto de la red a otro. En términos técnicos, entre una fuente y un receptor.

La información que se intercambia en la red, tanto de voz como de datos, está contenida en paquetes de datos, que para ser enviados deben ser “empaquetados” correctamente. Luego son “desempaquetados” por el destinatario para ser leídos. En este sentido, es importante que los paquetes estén dispuestos en un cierto orden, para permitir que el destinatario lea el mensaje correctamente.

Lee también: Centralita IP ¿Qué es y cómo funciona?

modelo osi en redes

Las 7 capas del modelo OSI

El mejor ejemplo para explicar cómo funciona el modelo es imaginar el envío de una carta de una empresa a otra.

Nivel 1 – Físico

Supongamos que el cartero acaba de cargar el paquete que contiene la carta para enviar en la camioneta, que ahora debe llegar al correo local ¿Cómo se produce la transferencia?

Tiene lugar gracias a los protocolos que regulan la transmisión de datos entre los dos nodos de la red. Aquí los bits (la unidad básica de datos) contenidos en un paquete se transforman en una señal física adecuada para el medio de transmisión. Esta señal solo se puede transmitir por cable de cobre, fibra óptica o por aire. Los protocolos comunes rigen la comunicación con el medio de transmisión.

Gracias a protocolos comunes, que podrían compararse con las reglas de la convención para regular los intercambios postales, la oficina de correos local recibe la carta.

Lee también: Robo de identidad en internet ¿Qué es y cómo evitarlo?

modelo osi en redes

Nivel 2 – Conexión

En este nivel, el cartero abre cajas y empaqueta cartas de diferentes oficinas postales.

Nuestros datos, transferidos en forma de una señal física, se reorganizan en paquetes para viajar a lo largo de la red troncal de comunicación. El segundo nivel ordena los paquetes y los modifica para que tengan un encabezado (el inicio del mensaje) y una cola (el final del mensaje).

Es importante saber que por cada paquete recibido, el destinatario envía al remitente una señal de acuse de recibo (ACK), dejando así claro al remitente qué paquetes han llegado o no a su destino. En el caso de paquetes mal transmitidos (corruptos o incompletos) o perdidos, el remitente debe encargarse de su retransmisión.

Nivel 3 – Red

El empleado clasifica las cartas y las distribuye a los distintos destinatarios. En este nivel, los paquetes de datos han llegado a Internet y se envían a los dispositivos: cada dispositivo se rastrea a través de una dirección IP única.

La actividad de reenvío se llama enrutamiento (o enrutamiento) e identifica la ruta de red óptima para usar para la entrega de paquetes. Físicamente, el enrutador es responsable de esta función.

En caso de comunicación entre dos redes diferentes, la capa de red también se encarga de la conversión de datos. A los paquetes de datos que contienen la información de nuestra carta, se agrega un encabezado de red, que incluye información sobre enrutamiento y control de flujo de datos.

Quizás también te interese: Estrategias de campañas salientes de voz y digitales

Nivel 4 – Transporte

Es la capa intermedia que se ocupa del transporte físico de datos. La carta es recogida y transportada a la empresa a la que enviamos el mensaje.

En este punto los protocolos establecen todo lo referente a la conexión entre los dos sistemas (origen y receptor). A nuestros datos se añade otro paquete, la cabecera de transporte, que contiene información relativa a la asignación de los paquetes a las aplicaciones pertinentes. En nuestro ejemplo, a qué empresa y en qué oficina debe entregarse la carta.

El objetivo de la capa de transporte es garantizar que los paquetes lleguen en el orden correcto sin errores ni pérdida de datos. De hecho, los protocolos gestionan la conexión, que no debe durar más de lo estrictamente necesario para evitar congestionar la red.

Además controlan la sobrecarga de los routers de la red. Esto lo hacen evitando que lleguen demasiados paquetes de datos al mismo router al mismo tiempo.

 Nivel 5 – Sesión

También se denomina capa de comunicación. Esta capa se encarga de gestionar todo el proceso de transmisión de datos entre los sistemas que forman parte de la comunicación (fuente y receptor). Este proceso se denomina sesión.

En esta fase se verifica que no se distorsione el significado del mensaje. Para el control de la comunicación, esta capa incorpora más información a nuestros datos al agregar un paquete llamado encabezado de sesión.

Nuestra carta acaba de ser abierta por el secretario de la empresa y ha sido leída para comprender a quién debe ir dirigida.

modelo osi en redes

Nivel 6 – Presentación o Traducción

El secretario alerta al gerente que ha llegado una carta y la traduce para que el gerente pueda leerla fácilmente.

Los protocolos pertenecientes a esta capa permiten transformar los datos a un formato estándar mediante cifrado y formateo. Se define como el aspecto que deben tener los paquetes de datos que componen la carta. Por esta razón, se agrega un encabezado de presentación al paquete, que contiene información sobre cómo se debe cifrar el correo electrónico.

También te puede interesar: Nuevas Políticas de WhatsApp Business para Farmacias

Nivel 7 – Aplicación del modelo OSI

Este nivel es el más cercano al usuario final y opera directamente en software como navegadores o programas de correo electrónico. Las funciones típicas de estos protocolos que interactúan con el software son la identificación de los socios de comunicación, la identificación de los recursos disponibles y la sincronización de la comunicación.

En este punto, gracias al último nivel, el gerente puede leer el mensaje enviado por la primera empresa.

Hasta acá llegamos con la información “¿Qué es el modelo OSI en IT y qué función cumple?”, esperamos que te haya sido útil. Recordá que en SSD ofrecemos soluciones tecnológicas en las áreas de infraestructura, virtualización, tele comunicaciones, datos y contact centers. ¡Contáctanos para más información y déjanos tu opinión sobre este artículo en comentarios!

 0 0
Share Now

Leave a Reply Cancel Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Previous Post Principales amenazas de seguridad en empresas
Next Post Tipos de contenedores de software y su función

newsletter

Suscribite Hoy

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

CATEGORÍAS

  • Backup (12)
  • Ciberseguridad (12)
  • Cloud Computing (33)
  • Contact Center (35)
  • Empresarial (18)
  • Experiencia del Cliente (30)
  • Informática (137)
  • Inteligencia Artificial (IA) (7)
  • Migración (1)
  • Networking & Security (18)
  • Servidores (28)
  • Sin categoría (11)
  • Speech Analytics (4)
  • Storage (6)
  • Telecomunicaciones (48)
  • Telefonía IP (22)
  • Virtualización (31)

Seguinos y descubrí más

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

ETIQUETAS

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

SEGUINOS Y DESCUBRÍ MÁS SOBRE EL MUNDO DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES

últimas notas

  • Redes empresariales de alta disponibilidad: una necesidad en la era digital

    Informática
  • Automatización con chatbots: impacto real en el Contact Center

    Contact Center
  • Cómo garantizar resultados en proyectos complejos sin perder agilidad

    Experiencia del Cliente
  • Cómo mejorar la atención al cliente con soluciones tecnológicas adaptadas

    Experiencia del Cliente
  • Tendencias tecnológicas: lo que tu empresa debe tener en cuenta hoy

    Empresarial

NEWSLETTER

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

Etiquetas

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip
  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO

© SSD | 2021. Todos los derechos reservados | Diseño y Marketing Digital: