El Modelo OSI

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

El modelo OSI (Open Systems Interconnection) es un marco conceptual que define cómo deben

interactuar los diferentes componentes de un sistema de comunicación.


Este modelo se compone de siete capas, cada una de las cuales desempeña un papel específico
en la transmisión y recepción de información.
Aunque el modelo OSI ayuda a garantizar la interoperabilidad de los sistemas de comunicación,
también es importante comprender las vulnerabilidades asociadas a cada capa.
En este artículo, analizaremos las siete capas del modelo OSI: capas, protocolos y
vulnerabilidades. Profundizaremos tambien sobre las posibles amenazas a la seguridad en
cada una de ellas, para evitar o disminuir los daños como los mencionados en este artículo.

1. Capa física
La capa física es la primera capa del modelo OSI y se encarga de la transmisión de datos en forma
de bits a través de medios físicos, como cables o señales inalámbricas.
Las vulnerabilidades en esta capa incluyen:
 Intercepción de señales: Las señales inalámbricas pueden ser interceptadas por un atacante, lo
que permite el acceso no autorizado a la información transmitida.
 Daño físico: El daño físico a los componentes de la red, como cables y dispositivos, puede
provocar interrupciones en la comunicación y la pérdida de datos.
 Manipulación de hardware: Un atacante puede instalar dispositivos de monitoreo o modificar
componentes de hardware para comprometer la seguridad de la red.
2. Capa de enlace de datos
La capa de enlace de datos es responsable de la transmisión de datos entre dos dispositivos
adyacentes en una red. Esta capa se ocupa de la detección y corrección de errores, así como del
control de flujo.
En esta capa, podemos encontrar los siguientes protocolos:
 Protocolo de Control de Enlace Lógico (LLC) se trata de la subcapa superior, que define los
procesos de software que proporcionan servicios a los protocolos de capa de red. El LLC
coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la
trama.
 Protocolo de Control de Acceso al Medio (MAC) El MAC es un protocolo que define los métodos
que se pueden usar para obtener acceso a la capa física de una LAN
 Ethernet
 IEEE 802.3 (Ethernet)
 IEEE 802.11 (Wi-Fi)
 Frame Relay
 Asynchronous Transfer Mode (ATM)
 Point-to-Point Protocol (PPP)
 High-Level Data Link Control (HDLC)
Las vulnerabilidades en esta capa incluyen:
 Ataques de repetición: Un atacante puede interceptar y retransmitir paquetes de datos, lo que
puede provocar una denegación de servicio (DoS) o la ejecución de acciones no autorizadas.
 Ataques de suplantación de identidad (spoofing): Un atacante puede falsear direcciones MAC o
cambiarlas dinámicamente para acceder a recursos protegidos o evadir controles de acceso.
 Inundación de tráfico: Un atacante puede inundar la red con tráfico no deseado, lo que podría
provocar una sobrecarga en la red y posibles interrupciones en la comunicación.

3. Capa de red
La capa de red se encarga de la transmisión de datos entre dispositivos no adyacentes y del
enrutamiento a través de redes interconectadas.
En esta capa, podemos encontrar los siguientes protocolos:
 Internet Protocol (IP) El Protocolo de Internet (IP) es un protocolo, o conjunto de reglas,
para enrutar y direccionar paquetes de datos para que puedan viajar a través de las redes y
llegar al destino correcto. Los datos que atraviesan Internet se dividen en trozos más
pequeños, llamados paquetes
 Internet Control Message Protocol (ICMP)
 Internet Group Management Protocol (IGMP)
 Protocol Independent Multicast (PIM)
 Routing Information Protocol (RIP)
 Open Shortest Path First (OSPF)
 Border Gateway Protocol (BGP)
 IP version 4 (IPv4)
 IP version 6 (IPv6)
Las vulnerabilidades en esta capa incluyen:
 Ataques de enrutamiento: Un atacante puede manipular la información de enrutamiento para
desviar el tráfico hacia una ubicación controlada por él o para interrumpir el flujo normal de la
comunicación.
 Ataques de denegación de servicio (DoS): Un atacante puede inundar una red con paquetes de
datos, lo que provoca una sobrecarga en los dispositivos y la interrupción del servicio.
 Ataques de suplantación de IP: Un atacante puede falsificar direcciones IP para ocultar su
identidad o para acceder a recursos protegidos.

4. Capa de transporte
La capa de transporte se encarga de la entrega de datos entre aplicaciones y sistemas,
garantizando la integridad y el orden de los datos.
En esta capa, podemos encontrar los siguientes protocolos:
 Transmission Control Protocol (TCP) El objetivo de TCP es crear conexiones dentro de una
red de datos compuesta por redes de computadoras para intercambiar datos. Además, en
cuanto a su funcionamiento, garantiza que los datos llegarán a destino sin errores y en el
mismo orden en el que fueron transmitidos.
 User Datagram Protocol (UDP) El User Datagram Protocol, o UDP, es un protocolo de
comunicación que se utiliza en Internet para transmisiones sujetas a limitaciones temporales,
como la reproducción de vídeo o las búsquedas en DNS. Acelera las comunicaciones al no
establecer formalmente una conexión antes de transferir los datos
 Stream Control Transmission Protocol (SCTP)
 Capa de sesión:
 Session Initiation Protocol (SIP)
 Remote Procedure Call (RPC)
 NetBIOS
 Secure Socket Layer (SSL) y Transport Layer Security (TLS) también pueden ser considerados en
esta capa, aunque actúan más como una capa entre transporte y aplicación.
Las vulnerabilidades en esta capa incluyen:
 Ataques de secuestro de sesión: Un atacante puede interceptar y manipular la comunicación
entre dos partes, lo que le permite controlar la sesión y ejecutar acciones no autorizadas.
 Ataques de inyección de paquetes: Un atacante puede inyectar paquetes maliciosos en una
comunicación, lo que puede provocar fallos en las aplicaciones o la ejecución de código malicioso.
 Ataques de fuerza bruta: Un atacante puede intentar adivinar claves de cifrado o contraseñas
mediante el uso de técnicas de fuerza bruta, lo que puede permitir el acceso no autorizado a la
comunicación.

5. Capa de sesión
La capa de sesión se encarga de establecer, mantener y finalizar las conexiones entre aplicaciones.
Las vulnerabilidades en esta capa incluyen:
 Secuestro de sesión: Un atacante puede robar tokens de sesión o cookies para hacerse pasar por
un usuario legítimo y acceder a recursos protegidos.
 Fugas de información: La información sensible almacenada en variables de sesión puede ser
expuesta a través de errores de programación o ataques dirigidos.
6. Capa de presentación
La capa de presentación se encarga de la traducción, cifrado y compresión de datos entre
aplicaciones y sistemas.
Las vulnerabilidades en esta capa incluyen:
 Ataques de criptoanálisis: Un atacante puede intentar descifrar datos cifrados mediante técnicas
de criptoanálisis, lo que podría permitir el acceso no autorizado a la información.
 Ataques de manipulación de datos: Un atacante puede alterar los datos durante su transmisión,
lo que puede resultar en la corrupción de datos o la ejecución de acciones no autorizadas.

7. Capa de aplicación
La capa de aplicación es la interfaz entre el usuario y la red, proporcionando servicios y
aplicaciones específicas.
En esta capa, podemos encontrar los siguientes protocolos:
 Hypertext Transfer Protocol (HTTP)
es el protocolo de transmisión de información de la World Wide Web, es decir, el código que
se establece para que el computador solicitante y el que contiene la información solicitada puedan
“hablar” un mismo idioma a la hora de transmitir información por la red.

 File Transfer Protocol (FTP)


 Simple Mail Transfer Protocol (SMTP)
 Post Office Protocol (POP3)
 Internet Message Access Protocol (IMAP)
 Domain Name System (DNS)
 Lightweight Directory Access Protocol (LDAP)
 Simple Network Management Protocol (SNMP)
 Telnet
 Secure Shell (SSH)
Las vulnerabilidades en esta capa incluyen:
 Inyección de código: Un atacante puede inyectar código malicioso en aplicaciones web o
sistemas, lo que puede resultar en la ejecución de acciones no autorizadas o la exposición de datos
sensibles.
 Ataques de phishing: Un atacante puede engañar a los usuarios para que revelen sus
credenciales de acceso o información personal mediante el uso de sitios web o correos electrónicos
falsificados.
 Vulnerabilidades en el software: Las aplicaciones y sistemas pueden tener vulnerabilidades de
seguridad no parcheadas que pueden ser explotadas por un atacante para comprometer la
seguridad de la red.
El modelo OSI es fundamental para entender cómo funcionan las comunicaciones en red y cómo
los diferentes componentes interactúan entre sí.
Sin embargo, también es importante conocer las vulnerabilidades asociadas a cada capa para
implementar medidas de seguridad adecuadas y proteger la integridad y confidencialidad de los
datos.
La concienciación y formación en seguridad, junto con la aplicación de buenas prácticas y
soluciones de seguridad, pueden ayudar a mitigar estos riesgos y garantizar la protección de
las redes y sistemas de comunicación.

También podría gustarte