Érase una vez, el mundo de los protocolos de red era muy parecido al Salvaje Oeste. Todo el mundo hacía lo suyo, y si había problemas, habría un tiroteo en Main Street. El problema era que nunca sabías si te iba a alcanzar una bala perdida. Afortunadamente, el equivalente informático del sheriff y el alcalde llegó a la ciudad. Estas entidades establecen normas y reglamentos. Esta fue la Organización Internacional para la Estandarización (ISO). La ISO estaba convencida de que tenía que haber orden y desarrolló el modelo de interconexión de sistemas abiertos (OSI) en 1984. El modelo está diseñado para proporcionar orden al especificar una jerarquía en la que cada capa se basa en la salida de cada capa adyacente. Aunque su papel como sheriff no fue ampliamente aceptado por todos, el modelo todavía se usa hoy como guía para describir el funcionamiento de un entorno de red.
Capa de aplicación: La capa 7 se conoce como la capa de aplicación. Reconocida como la capa superior del modelo OSI, esta capa sirve como ventana para los servicios de aplicación. La capa de aplicación es una con la que la mayoría de los usuarios están familiarizados porque es el hogar de los programas de correo electrónico, FTP, Telnet, navegadores web y suites de productividad de oficina, así como muchas otras aplicaciones. También es el hogar de muchas aplicaciones maliciosas como virus, gusanos, programas troyanos y otros programas virulentos.
Capa de presentación: La capa 6 se conoce como la capa de presentación. La capa de presentación es responsable de tomar los datos que se han pasado desde los niveles inferiores y ponerlos en un formato que los programas de la capa de aplicación puedan entender. Estos formatos comunes incluyen el Código estándar estadounidense para el intercambio de información (ASCII), el Código de intercambio decimal codificado en binario extendido (EBCDIC) y el Instituto nacional estadounidense de estándares (ANSI). Desde el punto de vista de la seguridad, el proceso más crítico que se maneja en esta capa es el cifrado y el descifrado. Si se implementa correctamente, esto puede ayudar a proteger los datos en tránsito.
Capa de sesión: la capa 5 se conoce como capa de sesión. Su funcionalidad se utiliza al crear, controlar o cerrar una sesión TCP. Aquí se producen elementos como el establecimiento de la conexión TCP y la conexión TCP. Los protocolos de la capa de sesión incluyen elementos como Llamada a procedimiento remoto y SQL*Net de Oracle. Desde el punto de vista de la seguridad, la capa de sesión es vulnerable a ataques como el secuestro de sesión. Un secuestro de sesión puede ocurrir cuando un hacker le roba la sesión a un usuario legítimo. Este tema se analiza en detalle en el Capítulo 6, "Sniffers, secuestro de sesiones y denegación de servicio".
Capa de transporte: La capa 4 se conoce como la capa de transporte. La capa de transporte garantiza la integridad al manejar la recuperación de errores y el control de flujo de extremo a extremo. Los protocolos de la capa de transporte incluyen TCP, un protocolo orientado a la conexión, así como el Protocolo de datagramas de usuario (UDP), un protocolo sin conexión. TCP proporciona una comunicación confiable mediante el uso de protocolos de enlace, reconocimientos, detección de errores y desconexión de sesiones. UDP ofrece velocidad y gastos generales bajos como su principal ventaja. Las preocupaciones de seguridad en la capa de transporte incluyen ataques de sincronización (SYN), denegación de servicio (DoS) y desbordamientos de búfer.
Capa de red: la capa 3 se conoce como capa de red. Esta capa se ocupa del direccionamiento lógico y el enrutamiento. La capa de red es el hogar del Protocolo de Internet (IP), que se esfuerza al máximo en la entrega de datagramas desde su origen hasta su destino. IP usa una ID de IP (IPID) para manejar la fragmentación. El IPID y más bits se utilizan para rastrear y volver a ensamblar el tráfico fragmentado. El último fragmento tendrá el bit más desactivado. Este valor se puede usar incorrectamente en algunos escaneos para rebotar el tráfico en una víctima secundaria. Las preocupaciones de seguridad a nivel de red incluyen envenenamiento de rutas, DoS, suplantación de identidad y ataques de fragmentación. El envenenamiento de rutas es la alteración de las tablas de enrutamiento. La suplantación de identidad es una persona o proceso que emula a otra persona o proceso. Los ataques de fragmentación ocurren cuando los piratas informáticos manipulan fragmentos de datagramas para que se superpongan de tal manera que bloqueen la computadora de la víctima. IPsec es un servicio de seguridad clave disponible en esta capa.
Capa de enlace de datos: la capa 2 se conoce como la capa de enlace de datos. La capa de enlace de datos es responsable de formatear y organizar los datos antes de enviarlos a la capa física o a la capa de red. Cada capa del modelo OSI descompone o se suma a los resultados de la capa superior e inferior. La capa de enlace de datos organiza los datos en marcos. Un marco es una estructura lógica en la que se pueden colocar datos; es un paquete en el cable. Cuando una trama llega al dispositivo de destino, la capa de enlace de datos es responsable de eliminar la trama de datos y pasar el paquete de datos a la capa de red. La capa de enlace de datos se compone de dos subcapas: la capa de control de enlace lógico (LLC) y la capa de control de acceso a medios (MAC). Es posible que esté familiarizado con la capa MAC; comparte su nombre con el esquema de direccionamiento MAC. Estas direcciones de 6 bytes (48 bits) se utilizan para identificar de forma única cada dispositivo en la red local. Una de las principales preocupaciones de seguridad de la capa de enlace de datos es el proceso del Protocolo de resolución de direcciones (ARP). ARP se utiliza para convertir direcciones de capa de red conocidas en direcciones MAC desconocidas. ARP es un protocolo de confianza y, por lo tanto, los piratas informáticos pueden utilizarlo para envenenar ARP, lo que les permite acceder al tráfico en conmutadores que no deberían tener.
Capa física: La capa 1 se conoce como la capa física. En la Capa 1, se lleva a cabo la comunicación a nivel de bits. Los bits no tienen un significado definido en el cable, pero la capa física define cuánto dura cada bit y cómo se transmite y recibe. Desde el punto de vista de la seguridad, debe preocuparse cada vez que un pirata informático pueda obtener acceso físico. Al acceder a un componente físico de una red informática, como una computadora, un conmutador o un cable, el atacante podría usar un rastreador de paquetes de hardware o software para monitorear el tráfico en esa red. Los rastreadores permiten ataques para capturar y decodificar paquetes. Si no se utiliza el cifrado, una gran cantidad de información confidencial podría estar directamente disponible para el hacker.
Comentarios
Publicar un comentario