MODELO OSI (Open Systems Interconnection)

r

La estandarización de las comunicaciones en una red, incluyendo las redes externas (por ejemplo: la nube, Internet), posibilita la comunicación sin importar a dónde se envían los datos o de dónde se reciben. El modelo OSI posibilita el que los fabricantes creen sus propios protocolos y estándares de equipamiento y a la vez permiten la interconectividad con otros fabricantes.

CAPA DE TRANSPORTE

r

Responsable de que pueda existir una comunicación confiable en la red, trabajando sobre el control de flujo y el envió de ACK (Acuses de Recibo). Se pueda exigir un nivel de QoS.Para la familia de protocolos TCP/IP, en la capa de transporte trabajamos con: TCP UDP Orientado a conexión Confiable NO Orientado a conexión NO Confiable Útil para trafico en tiempo real.

PROTOCOLOS Y VULNERABILIDADES

r

En esta capa, podemos encontrar los siguientes protocolos:Transmission Control Protocol (TCP)User Datagram Protocol (UDP)Stream Control Transmission Protocol (SCTP)Capa de sesión:Session Initiation Protocol (SIP)Remote Procedure Call (RPC)NetBIOSSecure Socket Layer (SSL) y Transport Layer Security (TLS) también pueden ser considerados en esta capa, aunque actúan más como una capa entre transporte y aplicación.Las vulnerabilidades en esta capa incluyen:Ataques de secuestro de sesión: Un atacante puede interceptar y manipular la comunicación entre dos partes, lo que le permite controlar la sesión y ejecutar acciones no autorizadas.Ataques de inyección de paquetes: Un atacante puede inyectar paquetes maliciosos en una comunicación, lo que puede provocar fallos en las aplicaciones o la ejecución de código malicioso.Ataques de fuerza bruta: Un atacante puede intentar adivinar claves de cifrado o contraseñas mediante el uso de técnicas de fuerza bruta, lo que puede permitir el acceso no autorizado a la comunicación.https://achirou.com/modelo-osi-capas-protocolos-y-vulnerabilidades/

DISPOSITIVOS

En esta capa se ubican los gateways y el software.

r

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/314_caractersticas_generales_de_cada_capa.html#:~:text=En%20esta%20capa%20se%20ubican,%2C%20conectores%2C%20NICs%2C%20etc.

a

CAPA DE SESION

r

Define las pautas para la comunicación en una sesión (Intercambio de mensaje) entre dos equipos. Ejemplo: control de diálogo.comunicación alternada de dos vías.comunicación simultánea de dos vías. Agrupamiento. Recuperación.

VULNERABILIDADES

r

Las vulnerabilidades en esta capa incluyen:Secuestro de sesión: Un atacante puede robar tokens de sesión o cookies para hacerse pasar por un usuario legítimo y acceder a recursos protegidos.Fugas de información: La información sensible almacenada en variables de sesión puede ser expuesta a través de errores de programación o ataques dirigidos.https://achirou.com/modelo-osi-capas-protocolos-y-vulnerabilidades/

DISPOSITIVOS

En esta capa se ubican los gateways y el software.

r

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/314_caractersticas_generales_de_cada_capa.html#:~:text=En%20esta%20capa%20se%20ubican,%2C%20conectores%2C%20NICs%2C%20etc.

a

CAPA DE PRESENTACION

r

Actúa como un traductor para permitir que la transferencia de los datos sea transparente para el usuario, además, podemos comprimir la información. Responsable del formato de los datos y la presentación de imágenes y sonido. Ejemplo: ASCII, imágenes GIF, JPEG.

VULNERABILIDADES

r

Las vulnerabilidades en esta capa incluyen:Ataques de criptoanálisis: Un atacante puede intentar descifrar datos cifrados mediante técnicas de criptoanálisis, lo que podría permitir el acceso no autorizado a la información.Ataques de manipulación de datos: Un atacante puede alterar los datos durante su transmisión, lo que puede resultar en la corrupción de datos o la ejecución de acciones no autorizadas.https://achirou.com/modelo-osi-capas-protocolos-y-vulnerabilidades/

DISPOSITIVOS

En esta capa se ubican los gateways y el software.

r

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/314_caractersticas_generales_de_cada_capa.html#:~:text=En%20esta%20capa%20se%20ubican,%2C%20conectores%2C%20NICs%2C%20etc.

a

CAPA DE APLICACION

r

Es la capa mas cercana al usuario y con la cual se puede interactuar mediante programación. Se corren en ella protocolos importantes para el servicio de red actual. Ejemplo: DNS, FTP, HTTP, etc.

PROTOCOLOS Y VULNERABILIDADES

r

En esta capa, podemos encontrar los siguientes protocolos:Hypertext Transfer Protocol (HTTP)File Transfer Protocol (FTP)Simple Mail Transfer Protocol (SMTP)Post Office Protocol (POP3)Internet Message Access Protocol (IMAP)Domain Name System (DNS)Lightweight Directory Access Protocol (LDAP)Simple Network Management Protocol (SNMP)TelnetSecure Shell (SSH)Las vulnerabilidades en esta capa incluyen:Inyección de código: Un atacante puede inyectar código malicioso en aplicaciones web o sistemas, lo que puede resultar en la ejecución de acciones no autorizadas o la exposición de datos sensibles.Ataques de phishing: Un atacante puede engañar a los usuarios para que revelen sus credenciales de acceso o información personal mediante el uso de sitios web o correos electrónicos falsificados.Vulnerabilidades en el software: Las aplicaciones y sistemas pueden tener vulnerabilidades de seguridad no parcheadas que pueden ser explotadas por un atacante para comprometer la seguridad de la red.https://achirou.com/modelo-osi-capas-protocolos-y-vulnerabilidades/

DISPOSITIVOS

En esta capa se ubican los gateways y el software.

r

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/314_caractersticas_generales_de_cada_capa.html#:~:text=En%20esta%20capa%20se%20ubican,%2C%20conectores%2C%20NICs%2C%20etc.

a

CAPA FISICA

r

Características Importantes:Mecánicas Eléctricas Funcionales De ProcedimientoMedios: sirven de vía para transportar las señales que llevan información. Son un recurso natural que hay que saber administrar. Se dividen en dos grupos importantes Guiados y no Guiados. Guiados: Par trenzado, Fibra Óptica, coaxial.No guiados: Radiación energía electromagnética al aire.Definen características en las señales: Potencia, debido a la naturaleza del medio y a ruidos externos. Ubicación espectral, modulaciones. Se definen diferentes modos de poner la información en el medio

VULNERABILIDADES

r

Las vulnerabilidades en esta capa incluyen:Intercepción de señales: Las señales inalámbricas pueden ser interceptadas por un atacante, lo que permite el acceso no autorizado a la información transmitida.Daño físico: El daño físico a los componentes de la red, como cables y dispositivos, puede provocar interrupciones en la comunicación y la pérdida de datos.Manipulación de hardware: Un atacante puede instalar dispositivos de monitoreo o modificar componentes de hardware para comprometer la seguridad de la red.https://achirou.com/modelo-osi-capas-protocolos-y-vulnerabilidades/

DISPOSITIVOS

En esta capa se ubican los repetidores, amplificadores, estrellas pasivas, multiplexores, concentradores, modems, codecs, CSUs, DSUs, transceivers, transductores, cables, conectores, NICs

r

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/314_caractersticas_generales_de_cada_capa.html#:~:text=En%20esta%20capa%20se%20ubican,%2C%20conectores%2C%20NICs%2C%20etc.

a

CAPA DE ENLACE DE DATOS

r

Suministra control de errores e identificadores de nivel físico para que dos estaciones puedan compartir el mismo medio, se supone que el enlace esta libre de errores. Proporciona y define los métodos de acceso al medio para diferentes tecnologías de red LAN o WAN. En esta capa trabajan suiches.Formato Trama Ethernet, método de acceso al medio CSMA/CD

PROTOCOLOS Y VULNERABILIDADES

r

En esta capa, podemos encontrar los siguientes protocolos:Protocolo de Control de Enlace Lógico (LLC)Protocolo de Control de Acceso al Medio (MAC)EthernetIEEE 802.3 (Ethernet)IEEE 802.11 (Wi-Fi)Frame RelayAsynchronous Transfer Mode (ATM)Point-to-Point Protocol (PPP)High-Level Data Link Control (HDLC)Las vulnerabilidades en esta capa incluyen:Ataques de repetición: Un atacante puede interceptar y retransmitir paquetes de datos, lo que puede provocar una denegación de servicio (DoS) o la ejecución de acciones no autorizadas.Ataques de suplantación de identidad (spoofing): Un atacante puede falsear direcciones MAC o cambiarlas dinámicamente para acceder a recursos protegidos o evadir controles de acceso.Inundación de tráfico: Un atacante puede inundar la red con tráfico no deseado, lo que podría provocar una sobrecarga en la red y posibles interrupciones en la comunicación.https://achirou.com/modelo-osi-capas-protocolos-y-vulnerabilidades/

DISPOSITIVOS

En esta capa se ubican los bridges y switches.

r

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/314_caractersticas_generales_de_cada_capa.html#:~:text=En%20esta%20capa%20se%20ubican,%2C%20conectores%2C%20NICs%2C%20etc.

a

CAPA DE RED

r

La estación esta envuelta en un dialogo con la red que le permite especificar la dirección origen-destino. En TCP/IP: Proporciona medios para el direccionamiento de las redes (Protocolos como IP o IPX ) los routers trabajan en esta capa. para el enrutamiento (Protocolos como RIP, IGRP, etc) y Implementa servicio para el monitoreo de la red. Ejemplo, Protocolo ICMP.

PROTOCOLOS Y VULNERABILIDADES

r

En esta capa, podemos encontrar los siguientes protocolos:Internet Protocol (IP)Internet Control Message Protocol (ICMP)Internet Group Management Protocol (IGMP)Protocol Independent Multicast (PIM)Routing Information Protocol (RIP)Open Shortest Path First (OSPF)Border Gateway Protocol (BGP)IP version 4 (IPv4)IP version 6 (IPv6)Las vulnerabilidades en esta capa incluyen:Ataques de enrutamiento: Un atacante puede manipular la información de enrutamiento para desviar el tráfico hacia una ubicación controlada por él o para interrumpir el flujo normal de la comunicación.Ataques de denegación de servicio (DoS): Un atacante puede inundar una red con paquetes de datos, lo que provoca una sobrecarga en los dispositivos y la interrupción del servicio.Ataques de suplantación de IP: Un atacante puede falsificar direcciones IP para ocultar su identidad o para acceder a recursos protegidos.https://achirou.com/modelo-osi-capas-protocolos-y-vulnerabilidades/

DISPOSITIVOS

En esta capa se ubican a los ruteadores y switches.

r

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/314_caractersticas_generales_de_cada_capa.html#:~:text=En%20esta%20capa%20se%20ubican,%2C%20conectores%2C%20NICs%2C%20etc.

a

ENCAPSULAMIENTO/ PDU

r

Protocol Data Unit o unidades de datos de protocolo. Dichas unidades se emplean para el intercambio de datos entre unidades disparejas, dentro de una capa del modelo OSI.N-PDULa unidad de datos de protocolo (N-PDU) es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión N-1. Está compuesta por:N-SDU (Unidad de Datos del Servicio): son los datos que necesitan la entidades N para realizar funciones del servicio pedido por la entidad N+1.N-PCI (Información de Control del Protocolo): información intercambiada entre entidades N utilizando una conexión N-1 para coordinar su operación conjunta.N-IDULa Unidad de Datos de Interfaz (N-IDU): es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas. Está compuesta por:N-ICI (Información de Control de Interfaz): información intercambiada entre una entidad N+1 y una entidad N para coordinar su operación conjunta.Datos de Interfaz-(N): información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.Teniendo en cuenta estas apreciaciones, la capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del modo destino, este elimina la cabecera y entrega el mensaje al usuario.Los paquetes de datos no solo recorren cada capa del modelo OSI, sino también el sistema del remitente y el sistema de destino. Cualquier otro dispositivo por el que deba pasar un paquete de datos forma parte de las capas 1 y 3.Para poder acceder a datos importantes, el router tiene que descomprimir (“desencapsular”) el paquete de datos encapsulado y, en este proceso, se recorren las diferentes capas OSI en orden inverso.https://www.redestelecom.es/especiales/pdu-definicion-funciones-y-otras-cuestiones/