Modelo OSI y seguridad en redes: protocolos, cifrado y servidores

Clasificado en Informática

Escrito el en español con un tamaño de 5,52 KB

Introducción

OSI: sistema que clasifica el establecimiento de una comunicación entre dos hosts de una red. Con fines didácticos, el modelo OSI consta de 7 niveles, pero en la práctica se suele trabajar con modelos reducidos, como el modelo TCP/IP de 5 capas (físico, enlace, red, transporte y aplicación).

Modelo OSI y modelos prácticos

Aunque el modelo OSI describe siete capas teóricas, en implementaciones reales de redes (modelo TCP/IP) se suelen agrupar en cinco capas. Las capas más comunes que se mencionan son:

  • Físico
  • Enlace
  • Red
  • Transporte
  • Aplicación

Protocolos de transporte

En la práctica, para la capa de transporte se utilizan protocolos como TCP y UDP:

  • TCP: se encarga de que los paquetes enviados sean recibidos de forma fiable (control de flujo, confirmaciones, retransmisiones).
  • UDP: protocolo de transporte no orientado a conexión que proporciona menor sobrecarga; a menudo incluye mecanismos simples de detección de errores a nivel de datagrama, pero no garantiza la entrega.

Seguridad en redes: amenazas y tipos de ataque

La seguridad puede ser vulnerada de diversas formas. Dos ejemplos mencionados son:

  • Flood: ataque de denegación de servicio que inunda un recurso con tráfico excesivo.
  • Spoofing: suplantación de identidad de una entidad o dirección para engañar a sistemas o usuarios.

Puertos y estados

El estado LISTEN significa que un puerto está a la escucha (abierto) y que, por tanto, puede establecer comunicación con una aplicación remota de otro host para interactuar con ella.

Puertas traseras y troyanos

Puertas traseras: son trucos o métodos para acceder a un sistema sin autenticarse de forma legal.

Troyanos: programas maliciosos que, a diferencia de virus clásicos, suelen ocultarse como aplicaciones legítimas y pueden utilizar puertas traseras para permitir el control por parte de un usuario indebido sobre el sistema infectado.

Cortafuegos

Cortafuegos (firewalls): permiten detectar y controlar si hay programas que están comunicándose con el exterior desde el host, ya sea en una LAN o en Internet, filtrando tráfico según políticas de seguridad.

Firma electrónica

Firma electrónica: método de autenticación electrónico mediante el cual se asegura que la persona que firma acepta una transacción o información electrónica.

Criptografía

Criptografía: método para codificar o cifrar una información de modo que, aunque sea interceptada, no pueda ser descifrada por quien no posea la clave adecuada. Dos conceptos relacionados son:

  • Firma digital: permite, mediante criptografía, asegurar que un mensaje recibido proviene de su autor auténtico y que su contenido no ha sido manipulado.
  • Certificado digital: sirve para identificarse en Internet; es expedido por una entidad de certificación que garantiza, mediante su firma electrónica, que el usuario que navega por Internet es el legítimo propietario de la clave pública asociada.

Servidores

Servidores web: permiten ofrecer una página web a Internet o a la intranet donde residen; para acceder basta con escribir la dirección web en un navegador y el host servidor la ofrecerá.

Servidores FTP

Servidores FTP: permiten conectarse a un servidor y descargar sus ficheros o añadir, modificar o incluso borrar archivos o directorios, en función de los permisos de usuario que se tenga.

Servidor de correo electrónico

Servidor de correo electrónico: se puede entender como un ordenador o la aplicación que realiza dicho servicio en dicho ordenador. Su función consiste en recibir y tramitar las solicitudes de envío de mensajes de todos los hosts de su red, así como la recepción y reparto de los mensajes recibidos de otros servidores.

Tipos de demonios (procesos de servidor)

Tipos de demonio:

  • MTA (Mail Transfer Agent)
  • MDA (Mail Delivery Agent)
  • MUA (Mail User Agent)

Tipos de buzón

  • MAILBOX
  • MAILDIR

Protocolos empleados

Protocolos comúnmente empleados en correo electrónico:

  • SMTP (protocolo de envío)
  • POP (protocolo de descarga)
  • IMAP (protocolo de acceso y sincronización)

Resumen

El documento reúne conceptos fundamentales sobre el modelo OSI y su aplicación práctica, protocolos de transporte (TCP, UDP), amenazas habituales (como flood y spoofing), mecanismos de protección (cortafuegos), así como aspectos de criptografía, firma electrónica, certificados digitales y servicios esenciales como servidores web, FTP y correo electrónico (con sus demonios, tipos de buzón y protocolos).

Entradas relacionadas: