Fundamentos de Redes y Seguridad Informática: TCP/IP, ARP y Ciberseguridad

Clasificado en Informática

Escrito el en español con un tamaño de 6,97 KB

1. Protocolo TCP/IP: Encapsulamiento y Desencapsulamiento

Descripción, Aplicación y Ventajas

El protocolo **TCP/IP** es el conjunto de protocolos fundamental que rige las comunicaciones en Internet y en la mayoría de las redes modernas. Se compone de cinco capas principales:

  1. Física
  2. Enlace de Datos
  3. Red
  4. Transporte
  5. Aplicación

Encapsulamiento (Dispositivo Origen)

Es el proceso que realiza cada capa al recibir información de la capa superior. Consiste en agregarle la información relativa a su propia capa (como encabezados y tráileres) y encapsular el conjunto resultante para pasarlo a la capa inferior.

Desencapsulamiento (Dispositivo Destino)

Es el proceso inverso. Cada capa, al recibir información de la capa inferior, quita la información relativa a su propia capa (lee el encabezado) y envía el resto de los datos a la capa superior.

2. Pilares de la Seguridad de la Información

La seguridad de la información se sustenta en varios principios fundamentales. A continuación, se definen y se ofrecen ejemplos de incidentes que comprometen cada uno:

  • Confidencialidad

    Garantiza que la información únicamente esté al alcance de personas o entidades autorizadas.

    • Mecanismos de protección: Criptografía y Certificado Digital.
    • Incidente de compromiso: Interceptación de datos sensibles (eavesdropping) o robo de credenciales.
  • Integridad

    Garantiza que los datos no han sido modificados, alterados o destruidos de manera no autorizada durante su transmisión o almacenamiento.

    • Mecanismos de protección: Detección de Malware y Virus, uso de sumas de verificación (checksums).
    • Incidente de compromiso: Modificación de una transacción bancaria por un atacante.
  • Disponibilidad

    Garantiza que los datos y los recursos informáticos estén accesibles y operativos para los usuarios autorizados cuando se necesiten.

    • Mecanismos de protección: Firewall (para prevenir accesos maliciosos que bloqueen el servicio) y Sistemas de Alimentación Ininterrumpida (SAI).
    • Incidente de compromiso: Ataque de Denegación de Servicio (DoS/DDoS).
  • Autenticación

    Garantiza la identidad del equipo o el usuario que ha generado o está accediendo a la información.

    • Mecanismos de protección: Firma Digital.
    • Incidente de compromiso: Suplantación de identidad (phishing exitoso).
  • No Repudio

    Consiste en generar un mecanismo que permita que ninguno de los participantes de una comunicación pueda negar su participación posterior en ella.

    • Mecanismos de protección: El origen debe enviar un mensaje firmado por el emisor, y el destino debe generar un comprobante de recepción.
    • Incidente de compromiso: Un usuario niega haber enviado una orden de compra.

3. Protocolo ARP (Address Resolution Protocol)

Finalidad y Modo de Funcionamiento

El protocolo **ARP** se utiliza para mapear direcciones IP de la capa de Red a direcciones MAC físicas de la capa de Enlace de Datos.

Funcionamiento

Cuando un router o PC necesita encapsular un paquete en una trama, pero solo conoce la dirección IP de destino (y no la dirección MAC correspondiente), realiza lo siguiente:

  1. Envía un paquete **ARP Request** (solicitud) a la dirección de difusión (broadcast) FF:FF:FF:FF:FF:FF, preguntando por la dirección MAC asociada a la IP conocida.
  2. El dispositivo que posee esa IP responde con un paquete **ARP Reply** (respuesta) que contiene su dirección MAC.

Tabla ARP

La **Tabla ARP** es una caché local mantenida por el dispositivo que almacena los mapeos recientes entre direcciones IP y direcciones MAC para evitar enviar solicitudes ARP repetidamente.

4. Cálculo del Tiempo de Descarga

Para calcular el tiempo de descarga de un archivo, se utiliza la siguiente relación, asegurando la coherencia de las unidades (conversión de Megabytes a Megabits):

Fórmula:

$$ \text{Tiempo} = \frac{\text{Capacidad (bits)}}{\text{Velocidad (bits/segundo)}} $$

Ejemplo: Archivo de 100 MB a una velocidad de 80 Mbits/s.

Primero, convertimos la capacidad a bits (recordando que 1 Byte = 8 bits):

$$ \text{Capacidad en bits} = 100 \text{ MB} \times 8 \text{ bits/Byte} = 800 \text{ Megabits (Mb)} $$

Luego, aplicamos la fórmula:

$$ \text{Tiempo} = \frac{800 \text{ Mb}}{80 \text{ Mbits/s}} = 10 \text{ segundos} $$

5. Ataque en Capa 2 y Mitigación

ARP Spoofing

El ataque **ARP Spoofing** (o envenenamiento de caché ARP) consiste en enviar respuestas ARP falsas a otros dispositivos en la red local. Esto engaña a los switches para que asocien la dirección MAC del atacante con la dirección IP de una víctima (como el router o un servidor), permitiendo al atacante interceptar o modificar el tráfico (ataque Man-in-the-Middle).

Técnicas de Mitigación Recomendadas

Para mitigar este ataque a nivel de switch:

  • Declarar en el switch las **direcciones MAC fijas** (estáticas) de los dispositivos críticos (Port Security).
  • Implementar **Dynamic ARP Inspection (DAI)**, que valida los paquetes ARP basándose en la información de la tabla de enlace de datos (DHCP Snooping).

6. Conectividad entre Redes IP

Se considera un PC con:

  • IP: 192.168.10.50
  • Máscara de subred: 255.255.255.0 (que corresponde a una máscara de longitud /24)

Y se pregunta si tiene conectividad con PCs de la red:

  • Red B: 192.168.1.0/24

Razonamiento

Respuesta: No, el PC con IP 192.168.10.50 no tendría conectividad directa con PCs de la red 192.168.1.0/24.

Justificación:

  • La red del PC 1 es 192.168.10.0/24 (Rango de IPs: 192.168.10.1 a 192.168.10.254).
  • La red B es 192.168.1.0/24 (Rango de IPs: 192.168.1.1 a 192.168.1.254).

Dado que las direcciones de red (los tres primeros octetos) son diferentes (10 vs 1), los dispositivos se encuentran en **redes lógicas distintas** y requieren un dispositivo de Capa 3 (un router) para comunicarse entre sí.

IPs con Conectividad entre Sí

Las IPs que tendrán conectividad directa entre sí son aquellas que pertenecen a la misma subred lógica:

  • Todas las IPs dentro de la red 192.168.10.0/24 (ej. 192.168.10.1 a 192.168.10.254).
  • Todas las IPs dentro de la red 192.168.1.0/24 (ej. 192.168.1.1 a 192.168.1.254).

Entradas relacionadas: