En el mundo de la informática y las redes, existe un modelo fundamental llamado OSI (Open Systems Interconnection). Este modelo, compuesto por siete capas de abstracción, describe cómo se comunican los sistemas de redes y sirve como marco de referencia para identificar y mitigar las vulnerabilidades en cada una de sus capas.

Para los profesionales de la ciberseguridad es útil conocer el modelo OSI para abordar con una estructura clara los problemas en comunicación y seguridad en cada nivel. Esta estructura ayuda a desglosar la complejidad de las redes en capas manejables que ayudan a identificar los puntos débiles específicos. De esta forma permite implementar las medidas de protección adecuadas y gestionar de forma eficiente redes seguras y robustas.

Cada una de sus 7 capas es susceptible a diferentes tipos de ciberataques. A continuación, describiremos los ataques más comunes en cada capa:

Capa 1:  Física

Función

En esta capa como su nombre lo indica, es donde se implica el equipo físico (hardware) que transfiere los datos. Entre sus componentes más destacados se encuentran los cables, las frecuencias de radio para transmitir datos, el Wi-Fi y otras estructuras físicas para transmitir datos, como pines, voltajes necesarios y tipos de puertos.

Ataque más susceptible

Sniffing o ataques de interceptación: En esta capa los atacantes interceptan las señales físicas (cables, Wi-Fi) para capturar los datos transmitidos, cuando las comunicaciones no van cifradas, este ataque permite leer toda la información capturada.

Ejemplo: El uso de herramientas como Wireshark permite capturar paquetes en una red no cifrada.

Protección: La mejor práctica es usar comunicaciones con tipos de cifrados robustos como el WPA3 para redes Wi-Fi.

Capa 2: Enlace de datos

Función

Facilita la transferencia de datos entre 2 dispositivos que utilizan la misma red, además de manejar el control del flujo y error de la información. En esta capa existen 2 subcapas más, la de control de acceso a medios (MAC) y el control de enlace lógico (LLC). El componente por excelencia que la representa es el switch, aunque también hay switches que interactúan con la capa 3 de este modelo.

Ataque más susceptible

Spoofing (suplantación): Los ciberdelincuentes pueden suplantar direcciones MAC para hacerse pasar por dispositivos legítimos o autorizados cuyo objetivo sea evitar el control de acceso y así robar datos y propagar malware.

Ejemplo: Ataques ARP spoofing para redirigir el tráfico a un dispositivo manipulado por el ciberdelincuente.

Protección: Implementación de configuraciones anti spoofing y herramientas en detección preventiva sobre ataques de ARP o DHCP. Así como el uso de VLANs para segmentar la red y limitar el alcance de un ciberataque.

Capa 3: Red

Función

Se encarga de proporcionar los medios para transferir los paquetes de información entre los nodos conectados, a través de una o varias redes. También funciona como una herramienta de eficiencia que permite descubrir la ruta física óptima necesaria para llevar los datos a su destino. Esta función es denominada “enrutamiento”. Los dispositivos usados en esta capa son los routers y algunos switches.

Ataque más susceptible

Hombre en medio (Man in the Middle, en inglés): Los ciberdelincuentes buscan colocarse entre la comunicación de dos dispositivos para interceptar, monitorear o modificar el tráfico sin que los involucrados se percaten de ello.

Ejemplo: Ataques en redes públicas (Wi-Fi abierto) o mal configuradas.

Protección: Uso de VPNs le permiten a cualquier dispositivo conectado a una red vulnerable o siendo monitoreada, transmitir la información cifrada.

Capa 4: Transporte

Función

Se encarga de proporcionar los medios para transferir secuencias de datos de longitud variable desde un dispositivo de origen a otro de destino. Los protocolos en esta capa del dispositivo de origen proporcionan servicios de comunicación de extremo a extremo para aplicaciones. En esta capa es donde el Protocolo de control de transmisión (TCP) y del Protocolo de datagrama de usuario (UDP) son usados.

Ataque más susceptible

Reconocimiento (Reconnaissance) y ataques de denegación de servicio (Denial of Service, en inglés): Los ciberdelincuentes escanean puertos y servicios para identificar versiones y vulnerabilidades asociadas a estos. A pesar de ser una técnica de hacking ético para detectar fallos de seguridad y corregirlos, hoy en día también se usa para encontrar vulnerabilidades antes de llevar a cabo un ciberataque como un una Denegación de Servicios.

Ejemplo: Hay herramientas para uso de hacking ético en el descubrimiento de puertos y protocolos que pueden utilizarse para fines maliciosos como lo es Nmap.

Protección: Implementar, identificar y auditar protocolos y puertos expuestos tanto interna como externamente en una organización. Además del uso de firewall para filtrado de paquetes, de red o de próxima generación dependiendo de lo que se quiera resguardar. Otra herramienta sería la implementación de sistemas de detección de intrusiones (IDS).

Capa 5: Sesión

Función

Se encarga de abrir, gestionar y cerrar sesiones entre procesos de aplicación del usuario final. Establece, administra y finaliza las conexiones entre aplicaciones locales y remotas. Además, sincroniza la transferencia de datos, es decir, si se envía una gran cantidad de datos, esta capa puede configurar puntos de control por si se interrumpe esta transferencia antes de que se descarguen todos los datos, los puntos de control permiten que la transmisión se reanude sin que vuelva a iniciarse.

Ataque más susceptible

Ataques de secuestro de sesión (hijacking): Los ciberdelincuentes obtienen acceso no autorizado a la sesión activa de un usuario en un sitio web o una aplicación.

Ejemplo: El robo de cookies de sesión en aplicaciones web poco seguras.

Protección: El uso de tokens de sesión seguros o de un solo uso. Además de implementar la autenticación multifactor (MFA).

Capa 6: Presentación

Función

Es la capa que actúa como un traductor de datos de la red para garantizar que la capa de aplicación del sistema receptor sea capaz de leer la información enviada por la capa de aplicación del sistema emisor. Esto también incluye cifrar y descifrar datos.

Ataque más susceptible

Phishing: Los ciberdelincuentes buscan obtener información privilegiada o confidencial de las víctimas a través de engaños y técnicas de ingeniería social.

Ejemplo: Correos electrónicos falsos que imitan a entidades u organismos legítimos.

Protección: La educación y capacitación a los usuarios del cómo identificar correos de phishing. El uso de herramientas que permitan el filtrado de correos y soluciones anti-phishing.

Capa 7: Aplicación

Función

Habilita los servicios de aplicación y permite que los usuarios reciban información, es decir, inicia la comunicación entre el usuario y las aplicaciones con las que interactúa personalmente. Un ejemplo para esta capa son los navegadores web como Chrome, Safari o Firefox, o una aplicación de correo electrónico.

Ataque más susceptible

Exploit: Los ciberdelincuentes buscan aprovecharse de las vulnerabilidades en aplicaciones para tener acceso no autorizado a información privilegiada o confidencial de las víctimas.

Ejemplo: La explotación de vulnerabilidades (CVE) en software no actualizado.

Protección: Mantener el software actualizado con los últimos parches de seguridad, además de contar con soluciones antimalware que permitan bloquear la explotación de vulnerabilidades de día cero.

La capa 8, el factor humano

Si bien en el modelo OSI, solo existen 7 capas, en el mundo de la ciberseguridad existe una octava, la cual es el usuario o el factor humano (Capa 8). Muchas veces, los problemas tecnológicos no son fallas técnicas de las capas inferiores, sino errores humanos, como:

  • Mala configuración de sistemas
  • Uso de contraseñas débiles
  • Caída de servicios por errores de usuario
  • Falta de capacitación en ciberseguridad

Como se observa existen ataques que pueden prevenirse dependiendo de la capa en la que se enfoque, sin embargo, la base para todo ello es la concientización en materia de ciberseguridad auxiliándose de herramientas que permitan la correcta gestión de cada una de ellas.