Modelo OSI: Capas, Vulnerabilidades, Ataques y Protección en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,52 KB

El modelo OSI es un modelo conceptual que define los niveles o capas, tanto de hardware como de software, de las redes de comunicaciones de datos por donde circula la información.

1. Nivel Físico

Este nivel es responsable de la conexión del equipo informático a la red y se encarga de la transmisión de información a través de ella.

Las vulnerabilidades de este nivel están relacionadas con el acceso físico no autorizado a los dispositivos de red.

2. Nivel de Enlace de Datos

Se encarga del direccionamiento físico, acceso al medio, la detección de errores, la distribución ordenada de tramas y del control de flujo.

Aquí se dan vulnerabilidades asociadas al medio sobre el que se realiza la conexión.

Ataques:

  • Escuchas de red
  • Falsificación de direcciones MAC
  • Envenenamiento ARP

3. Nivel de Red

Este nivel proporciona conectividad entre equipos, permitiendo que la información llegue desde el origen al destino, aunque se encuentren en redes diferentes.

Ataques:

  • Suplantación de mensajes
  • Denegación de servicio (DoS)

Vulnerabilidades:

  • Integridad
  • Confidencialidad

Medidas de seguridad:

  • Limitación de acceso por IP
  • Utilizar filtros de correo
  • Sistemas de detección de intrusos
  • Utilización de cortafuegos

4. Nivel de Transporte

Este nivel proporciona un servicio de transporte desde la máquina origen a la de destino, independizándolo del hardware de red utilizado. Los protocolos más conocidos son TCP y UDP, que transmiten información sobre paquetes IP.

Vulnerabilidades:

  • Autenticación
  • Integridad
  • Confidencialidad de la información

Ataques:

  • Denegación de servicio
  • Ataques contra el establecimiento de sesiones TCP
  • Ataques de reconocimiento

5. Niveles de Sesión, Presentación y Aplicación

Estos niveles desconocen la forma en la que se comunican los equipos y la ruta establecida, y se encargan de definir los protocolos de aplicación que utilizan las aplicaciones finales para intercambiar datos.

Nivel 5: Sesión

Esta capa se encarga de la relación entre los usuarios y la red, gestionándola y sincronizándola.

Nivel 6: Presentación

Es el nivel que trata el contenido de la información, que puede estar constituida por datos, imágenes o sonido.

Nivel 7: Aplicación

Permite a las aplicaciones acceder a los servicios que ofrecen las demás capas.

Ataques niveles 5, 6 y 7:

  • Ataques sobre la confidencialidad
  • Suplantación del servicio de nombres de dominio
  • Agotamiento de direcciones IP
  • Inyección SQL
  • Escalada de directorios
  • XSS
  • Desbordamiento de búfer

6. Ataques de Denegación de Servicios de Red

Son, tal vez, el ejemplo más conocido de ataque sobre los niveles de red y transporte, también conocidos como ataques TCP/IP. Los más representativos son la inundación IP y la falsificación IP de origen (Broadcast, Smurf).

7. Monitorización

  • Por mirroring: Se basa en configurar un dispositivo por el que pasa todo el tráfico de la red, como puede ser un switch, para que reenvíe una copia del tráfico que recibe a la herramienta de monitorización.
  • Network tap: Se utiliza un dispositivo hardware que permite acceder al tráfico de datos en un punto de la red donde no es posible usar port mirroring.

8. Software de Auditoría de Seguridad en Redes

Sniffer:

  • Wireshark
  • Cain & Abel

Spoofing, MitM, Pharming:

  • Cain & Abel

Protección contra MitM:

  • Tablas ARP estáticas, no modificables. Comando: arp -s IP MAC.
  • Monitorizar modificaciones en tablas ARP: Wireshark, o sistema de detección de intrusos (IDS) como SNORT.

9. Técnicas de Protección

En una red de ordenadores en la que varios equipos comparten información, se comunican entre sí y acceden a otras redes o a Internet, el impacto producido por un ataque sobre la red es más grave que el producido sobre un equipo, por lo que conviene establecer medidas específicas que protejan a los usuarios de la red.

Entradas relacionadas: