Modelo OSI y seguridad en redes: protocolos, cifrado y servidores
Clasificado en Informática
Escrito el en
español con un tamaño de 5,52 KB
Introducción
OSI: sistema que clasifica el establecimiento de una comunicación entre dos hosts de una red. Con fines didácticos, el modelo OSI consta de 7 niveles, pero en la práctica se suele trabajar con modelos reducidos, como el modelo TCP/IP de 5 capas (físico, enlace, red, transporte y aplicación).
Modelo OSI y modelos prácticos
Aunque el modelo OSI describe siete capas teóricas, en implementaciones reales de redes (modelo TCP/IP) se suelen agrupar en cinco capas. Las capas más comunes que se mencionan son:
- Físico
- Enlace
- Red
- Transporte
- Aplicación
Protocolos de transporte
En la práctica, para la capa de transporte se utilizan protocolos como TCP y UDP:
- TCP: se encarga de que los paquetes enviados sean recibidos de forma fiable (control de flujo, confirmaciones, retransmisiones).
- UDP: protocolo de transporte no orientado a conexión que proporciona menor sobrecarga; a menudo incluye mecanismos simples de detección de errores a nivel de datagrama, pero no garantiza la entrega.
Seguridad en redes: amenazas y tipos de ataque
La seguridad puede ser vulnerada de diversas formas. Dos ejemplos mencionados son:
- Flood: ataque de denegación de servicio que inunda un recurso con tráfico excesivo.
- Spoofing: suplantación de identidad de una entidad o dirección para engañar a sistemas o usuarios.
Puertos y estados
El estado LISTEN significa que un puerto está a la escucha (abierto) y que, por tanto, puede establecer comunicación con una aplicación remota de otro host para interactuar con ella.
Puertas traseras y troyanos
Puertas traseras: son trucos o métodos para acceder a un sistema sin autenticarse de forma legal.
Troyanos: programas maliciosos que, a diferencia de virus clásicos, suelen ocultarse como aplicaciones legítimas y pueden utilizar puertas traseras para permitir el control por parte de un usuario indebido sobre el sistema infectado.
Cortafuegos
Cortafuegos (firewalls): permiten detectar y controlar si hay programas que están comunicándose con el exterior desde el host, ya sea en una LAN o en Internet, filtrando tráfico según políticas de seguridad.
Firma electrónica
Firma electrónica: método de autenticación electrónico mediante el cual se asegura que la persona que firma acepta una transacción o información electrónica.
Criptografía
Criptografía: método para codificar o cifrar una información de modo que, aunque sea interceptada, no pueda ser descifrada por quien no posea la clave adecuada. Dos conceptos relacionados son:
- Firma digital: permite, mediante criptografía, asegurar que un mensaje recibido proviene de su autor auténtico y que su contenido no ha sido manipulado.
- Certificado digital: sirve para identificarse en Internet; es expedido por una entidad de certificación que garantiza, mediante su firma electrónica, que el usuario que navega por Internet es el legítimo propietario de la clave pública asociada.
Servidores
Servidores web: permiten ofrecer una página web a Internet o a la intranet donde residen; para acceder basta con escribir la dirección web en un navegador y el host servidor la ofrecerá.
Servidores FTP
Servidores FTP: permiten conectarse a un servidor y descargar sus ficheros o añadir, modificar o incluso borrar archivos o directorios, en función de los permisos de usuario que se tenga.
Servidor de correo electrónico
Servidor de correo electrónico: se puede entender como un ordenador o la aplicación que realiza dicho servicio en dicho ordenador. Su función consiste en recibir y tramitar las solicitudes de envío de mensajes de todos los hosts de su red, así como la recepción y reparto de los mensajes recibidos de otros servidores.
Tipos de demonios (procesos de servidor)
Tipos de demonio:
- MTA (Mail Transfer Agent)
- MDA (Mail Delivery Agent)
- MUA (Mail User Agent)
Tipos de buzón
- MAILBOX
- MAILDIR
Protocolos empleados
Protocolos comúnmente empleados en correo electrónico:
- SMTP (protocolo de envío)
- POP (protocolo de descarga)
- IMAP (protocolo de acceso y sincronización)
Resumen
El documento reúne conceptos fundamentales sobre el modelo OSI y su aplicación práctica, protocolos de transporte (TCP, UDP), amenazas habituales (como flood y spoofing), mecanismos de protección (cortafuegos), así como aspectos de criptografía, firma electrónica, certificados digitales y servicios esenciales como servidores web, FTP y correo electrónico (con sus demonios, tipos de buzón y protocolos).