- Capa física
La capa física es la primera capa del modelo OSI y se encarga de la transmisión de datos en forma de bits a través de medios físicos, como cables o señales inalámbricas.
Las vulnerabilidades en esta capa incluyen:
- Intercepción de señales: Las señales inalámbricas pueden ser interceptadas por un atacante, lo que permite el acceso no autorizado a la información transmitida.
- Daño físico: El daño físico a los componentes de la red, como cables y dispositivos, puede provocar interrupciones en la comunicación y la pérdida de datos.
- Manipulación de hardware: Un atacante puede instalar dispositivos de monitoreo o modificar componentes de hardware para comprometer la seguridad de la red.
DSL
ISDN
10BASE
- Capa de enlace de datos
La capa de enlace de datos es responsable de la transmisión de datos entre dos dispositivos adyacentes en una red. Esta capa se ocupa de la detección y corrección de errores, así como del control de flujo.
En esta capa, podemos encontrar los siguientes protocolos:
- Protocolo de Control de Enlace Lógico (LLC)
- Protocolo de Control de Acceso al Medio (MAC)
- Ethernet
- IEEE 802.3 (Ethernet)
- IEEE 802.11 (Wi-Fi)
- Frame Relay
- Asynchronous Transfer Mode (ATM)
- Point-to-Point Protocol (PPP)
- High-Level Data Link Control (HDLC)
Las vulnerabilidades en esta capa incluyen:
- Ataques de repetición: Un atacante puede interceptar y retransmitir paquetes de datos, lo que puede provocar una denegación de servicio (DoS) o la ejecución de acciones no autorizadas.
- Ataques de suplantación de identidad (spoofing): Un atacante puede falsear direcciones MAC o cambiarlas dinámicamente para acceder a recursos protegidos o evadir controles de acceso.
- Inundación de tráfico: Un atacante puede inundar la red con tráfico no deseado, lo que podría provocar una sobrecarga en la red y posibles interrupciones en la comunicación.
- Capa de red
La capa de red se encarga de la transmisión de datos entre dispositivos no adyacentes y del enrutamiento a través de redes interconectadas.
En esta capa, podemos encontrar los siguientes protocolos:
- Internet Protocol (IP)
- Internet Control Message Protocol (ICMP)
- Internet Group Management Protocol (IGMP)
- Protocol Independent Multicast (PIM)
- Routing Information Protocol (RIP)
- Open Shortest Path First (OSPF)
- Border Gateway Protocol (BGP)
- IP version 4 (IPv4)
- IP version 6 (IPv6)
Las vulnerabilidades en esta capa incluyen:
- Ataques de enrutamiento: Un atacante puede manipular la información de enrutamiento para desviar el tráfico hacia una ubicación controlada por él o para interrumpir el flujo normal de la comunicación.
- Ataques de denegación de servicio (DoS): Un atacante puede inundar una red con paquetes de datos, lo que provoca una sobrecarga en los dispositivos y la interrupción del servicio.
- Ataques de suplantación de IP: Un atacante puede falsificar direcciones IP para ocultar su identidad o para acceder a recursos protegidos.
- Capa de transporte
La capa de transporte se encarga de la entrega de datos entre aplicaciones y sistemas, garantizando la integridad y el orden de los datos.
En esta capa, podemos encontrar los siguientes protocolos:
- Transmission Control Protocol (TCP)
- User Datagram Protocol (UDP)
- Stream Control Transmission Protocol (SCTP)
- Capa de sesión:
- Session Initiation Protocol (SIP)
- Remote Procedure Call (RPC)
- NetBIOS
- Secure Socket Layer (SSL) y Transport Layer Security (TLS) también pueden ser considerados en esta capa, aunque actúan más como una capa entre transporte y aplicación.
Las vulnerabilidades en esta capa incluyen:
- Ataques de secuestro de sesión: Un atacante puede interceptar y manipular la comunicación entre dos partes, lo que le permite controlar la sesión y ejecutar acciones no autorizadas.
- Ataques de inyección de paquetes: Un atacante puede inyectar paquetes maliciosos en una comunicación, lo que puede provocar fallos en las aplicaciones o la ejecución de código malicioso.
- Ataques de fuerza bruta: Un atacante puede intentar adivinar claves de cifrado o contraseñas mediante el uso de técnicas de fuerza bruta, lo que puede permitir el acceso no autorizado a la comunicación.
- Capa de sesión
La capa de sesión se encarga de establecer, mantener y finalizar las conexiones entre aplicaciones.
Las vulnerabilidades en esta capa incluyen:
- Secuestro de sesión: Un atacante puede robar tokens de sesión o cookies para hacerse pasar por un usuario legítimo y acceder a recursos protegidos.
- Fugas de información: La información sensible almacenada en variables de sesión puede ser expuesta a través de errores de programación o ataques dirigidos.
- Capa de presentación
La capa de presentación se encarga de la traducción, cifrado y compresión de datos entre aplicaciones y sistemas.
Las vulnerabilidades en esta capa incluyen:
- Ataques de criptoanálisis: Un atacante puede intentar descifrar datos cifrados mediante técnicas de criptoanálisis, lo que podría permitir el acceso no autorizado a la información.
- Ataques de manipulación de datos: Un atacante puede alterar los datos durante su transmisión, lo que puede resultar en la corrupción de datos o la ejecución de acciones no autorizadas.
- Capa de aplicación
La capa de aplicación es la interfaz entre el usuario y la red, proporcionando servicios y aplicaciones específicas.
En esta capa, podemos encontrar los siguientes protocolos:
- Hypertext Transfer Protocol (HTTP)
- File Transfer Protocol (FTP)
- Simple Mail Transfer Protocol (SMTP)
- Post Office Protocol (POP3)
- Internet Message Access Protocol (IMAP)
- Domain Name System (DNS)
- Lightweight Directory Access Protocol (LDAP)
- Simple Network Management Protocol (SNMP)
- Telnet
- Secure Shell (SSH)
No hay comentarios.:
Publicar un comentario