Modelo OSI para Seguridad Cibernética

Jun 28 2022
El modelo OSI constituye la base de la seguridad cibernética y también de la comunicación por Internet. Porque el "Modelo OSI" modela la comunicación de dispositivo a dispositivo.

El modelo OSI constituye la base de la seguridad cibernética y también de la comunicación por Internet. Porque el "Modelo OSI" modela la comunicación de dispositivo a dispositivo. Para poder atacar y defender de manera efectiva, debemos tener una comprensión profunda del modelo OSI.

Es un modelo desarrollado para el uso de Internet por parte de todos. Esta pila se llama el modelo osi. Cada capa separa los datos a su manera única. Los datos empaquetados se convierten en un sistema binario y se envían a la dirección deseada a través de cables.

Los datos se procesan de la misma manera cuando llegan al destino. Pero el proceso funciona a la inversa. Dado que ambas partes utilizan la misma estructura de pila, se proporciona comunicación para ambas partes.

Es una instancia de pila que tiene siete capas. es decir, el lado del cliente está tratando de acceder a un sitio web. Cuando el lado del cliente interactúa con el sitio web haciendo clic, el cliente genera una solicitud GET. Esta solicitud está en la séptima capa al comienzo del proceso. Podemos nombrar nuestra solicitud como "datos". En la siguiente etapa, los datos bajan a la sexta capa. Luego la quinta capa. El modelo actúa como una pila.

Pero después de la capa de sesión, los datos se transforman a medida que bajan. Las 4 capas restantes tienen sus propios encabezados. Y cada capa restante agrega sus propios encabezados a los datos.

Para cada solicitud publicada, el paquete de datos viaja a través de estas capas y llega al destino. La información de encabezado específica de la capa se agrega a los datos en cada capa. Como se muestra abajo.

De esta manera los datos llegan a la capa física. El transporte es proporcionado por cables. El nombre de los datos cambia una vez que se agrega la información del encabezado a los datos en las capas.

Con estos encabezados agregados, tendrá información de datos, origen y destino. Por lo tanto, cuando los datos van a la WAN, sabe adónde ir y de dónde provienen.

Cuando los datos llegan a la dirección correspondiente, esta vez el proceso funciona a la inversa. Cada dato de capa que aparece en el modelo OSI Stack local se agrega al modelo de destino. Se reconstruye la pila. Cuando los datos llegan a la capa de la aplicación en el destino, se encuentran en un formato que se puede procesar en el servicio relacionado. Los datos se procesan y la respuesta sigue los mismos procesos.

Cada capa individual procesa su propia información de encabezado única. De esta manera, los dispositivos que trabajan en las capas solo procesan datos sobre ellos mismos. Puede observar qué dispositivo funciona en qué capa se muestra a continuación.

Debido a que cada dato procesado en la capa es diferente, los vectores de ataque son únicos para las capas. Examinaremos estos vectores de ataque en la siguiente sección.

-Cuídate y te veré la próxima vez.

© Copyright 2021 - 2022 | unogogo.com | All Rights Reserved