Está en la página 1de 4

Fundamentos de seguridad de la información

Clasificación de ataques

Presentado por:

Juan David Rodríguez

Docente:

Guillermo Alfredo Montes

Pontifica Universidad Javeriana

Bogota D.C

2021
1. Definición del modelo OSI

OSI significa(“Open Systems Interconnection”), eso quiere decir sistemas abiertos


de interconexión. Es un modelo de referencia para los protocolos de comunicación
en internet o redes de computadora. Fue publicado en 1983 por la UIT( “Unión
Internacional de Telecomunicaciones”) que luego fue estandarizado por la
organización ISO en el año 1984 para estandarizar las comunicaciones en internet
debido a que estas eran caóticas. Hubo la necesidad de interconectar sistemas
provenientes de diversos orígenes o las redes que estos formaban o mantenían
inclusive los programas diseñados para la interconexión tenían problemas entre si
ya que las normas de copyright era una barrera frente a ellos. Por esta ocasión la
ISO llego a desarrollar estas reglas generales aplicadas a las redes.

2. Para que sirve el modelo OSI?

Este modelo generaliza la manera en la que información es compartida entre redes


informáticas o computadoras independientemente del origen geográfico,
empresarial o otras condiciones que podrían dificultar la transmisión de datos. Esta
herramienta define la funcionalidad de los protocolos para conseguir un estándar de
comunicación y así lograr que los sistemas hablen un mismo idioma.

3. Como funciona?

Este modelo consiste en siete capas en las que se descompone el proceso de la


comunicación digital. Al descomponerlo asigna funciones especificas a cada capa
dentro de una estructura jerárquica. Así cada protocolo de comunicación emplea
cada capa en su totalidad y al obedecer este conjunto de reglas garantiza que la
comunicación sea eficaz.

4. Capas del modelo OSI

 Capa Física: es la capa mas baja del modelo, se encarga de la topología de la


red y las conexiones globales entre la computadora y la red, refiriéndose así
al medio físico como a la manera en que se transmite la información.
En la capa física, es habitual utilizar un Sniffer (Wireshark) que nos permite
leer los datos en modo raw que circulan por la tarjeta de red.

 Capa de enlace de datos: se encarga del redireccionamiento físico, detección


de errores ,acceso al flujo de control de datos durante la
comunicación ,siendo parte de la creación de protocolos para regular la
conexión entre sistemas. Dentro de esta capa se pueden encontrar ataques
informáticos que utilizan técnicas como spoofing (suplantación de
identidad )en la que el atacante modifica la dirección MAC de la tarjeta de
red para sustituirla por la del equipo víctima.

 Capa de red: es la que se encarga de la identificación del enrutamiento


existente entre las redes involucradas así las unidades de datos pasan a
denominarse paquetes y pueden clasificarse de acuerdo con el protocolo de
enrutamiento que utilizan. El objetivo de esta capa es garantizar que los
datos lleguen a su destino, inclusive si implica utilizar enrutadores. En esta
capa se puede ver ataques como “the man in the middle” modifica la tabla
arp(“Address resolution protocol ”) para que las peticiones entre el equipo
victima y su router pase por el equipo del atacante.

 Capa de transporte: es donde se realiza el transporte de los datos que se


encuentran dentro de cada paquete, de la computadora de origen hacia la de
destino, independientemente del medio físico que se emplee para ello. Esto
se da mediante puertos IP. Un tipo de ataque que se puede dar en esta capa
es mediante la técnica DOS en donde el atacante inunda de peticiones de
conexión al servidor para bloquearlo.

 Capa de sesión: es la que se encarga de mantener el vinculo entre las


computadoras que intercambian datos, asegurando que de una vez
establecida la comunicación entre sistemas , el canal de transmisión de datos
pueda retomarse en caso de interrumpirse. Para esta capa la técnica hijacking
sirve para suplantar una conexión tcp/ip obteniendo acceso a información
no autorizada mediante el secuestro del token de conexión.

 Capa de presentación: se ocupa de la traducción de información


garantizando que los datos recibidos y/o enviados en cualquier extremo de
la red sean reconocibles, sin importar el tipo de sistema empleado. El
phishing es una técnica que trata de suplantar una pagina web real que le
sirve al atacante para adquirir información de la contraseña y usuario de la
víctima.

 Capa de aplicación: define los protocolos que emplean las aplicaciones para
el intercambio de datos y les permite acceder a los servicios de cualquier
capa, generalmente este proceso es invisible para el usuario ya que
interactúa con programas que interactúan con el nivel de aplicación. Un
ataque para este tipo de capa puede ser el uso de una herramienta llamada
exploit, que es un programa que se ejecuta en el computador de la victima y
que se aprovecha de una vulnerabilidad para sacar información o obtener
privilegios de administrador.

Referencias

Colaboradores de Wikipedia. (s / f). Modelo OSI. Recuperado el 17 de marzo de 2021, de


Wikipedia, sitio web de The Free Encyclopedia: https://es.wikipedia.org/w/index.php?
title=Modelo_OSI&oldid=133005392.
Modelo OSI – Concepto  (2019, 28 de agosto). Recuperado el 17 de marzo de 2021, sitio
web de Concepto.de: https://concepto.de/modelo-osi/

También podría gustarte