🌐 Modelo OSI en Ciberseguridad

Domina las 7 capas del Modelo OSI con una guía interactiva y visual.
Explora sus funciones, amenazas comunes y estrategias de defensa.


📌 Capa 1: Física

🖥️ Hardware y Seguridad Física

La Capa Física trata sobre cables, switches y señales físicas.

🔍 Amenazas Comunes:

  • Eavesdropping/Tapping: Interceptar cables para obtener datos.
  • Interferencia Electromagnética: Ruido externo que afecta señales.
  • Manipulación Física: Acceso no autorizado al equipo.

Nota Importante: Mantén el acceso físico restringido en áreas sensibles para evitar manipulaciones no autorizadas.

🛡️ Defensas Sugeridas:

  • Uso de fibra óptica para seguridad.
  • Monitoreo con CCTV.
  • Controles de acceso físico restringido.

🔒 Capa 2: Enlace de Datos

🔗 Transmisión Segura en Redes Locales

La Capa de Enlace controla la transmisión de frames y direcciones MAC.

🔍 Amenazas Comunes:

  • MAC Address Spoofing: Suplantación de direcciones MAC.
  • ARP Spoofing: Manipulación de la tabla ARP para interceptar tráfico.

Consejo: Configura la inspección ARP para evitar ataques de suplantación y proteger la integridad de la red.

🛡️ Defensas Sugeridas:

  • Implementar ARP Inspection.
  • Usar switches seguros con autenticación.

🚚 Capa 3: Red

🌐 Movimiento Inteligente de Paquetes

Gestiona las direcciones IP y el enrutamiento de paquetes.

🔍 Amenazas Comunes:

  • IP Spoofing: Falsificación de direcciones IP.
  • Manipulación de Tablas de Rutas: Alteración de rutas en la red.

🛡️ Defensas Sugeridas:

  • Configuración de firewalls robustos.
  • Autenticación segura en rutas dinámicas.

Advertencia: Los ataques de manipulación de rutas pueden redirigir el tráfico a servidores comprometidos, exponiendo la red a vulnerabilidades.


📡 Capa 4: Transporte

🚦 Flujo Controlado de Datos

Garantiza la entrega confiable y segmentada de datos.

🔍 Amenazas Comunes:

  • SYN Flood: Agotamiento de recursos con conexiones falsas.
  • UDP Flood: Saturación de redes con tráfico UDP.

Recomendación: Implementa rate limiting y usa sistemas de mitigación DDoS para protegerte contra estos ataques.

🛡️ Defensas Sugeridas:

  • Implementar rate limiting.
  • Usar sistemas de detección y mitigación DDoS.

🔄 Capa 5: Sesión

💬 Gestión Segura de Sesiones

Administra sesiones de comunicación activa entre dispositivos.

🔍 Amenazas Comunes:

  • Session Replay: Reutilización de sesiones autenticadas.
  • MITM (Man-in-the-Middle): Interceptación y manipulación de datos.

🛡️ Defensas Sugeridas:

  • Uso de TLS (Transport Layer Security).
  • Autenticación robusta y renovada.

Recomendación: Asegúrate de usar una autenticación multifactor para prevenir ataques de suplantación de sesión.


🔐 Capa 6: Presentación

🔐 Conversión y Cifrado de Datos

Maneja la transformación de datos y su cifrado para proteger la integridad.

🔍 Amenazas Comunes:

  • SSL Stripping: Degradación de conexiones seguras.
  • Data Manipulation: Alteración de datos a través de formatos no seguros.

Consejo: Siempre valida los certificados digitales para evitar ataques de intermediarios y proteger la autenticidad de los datos.

🛡️ Defensas Sugeridas:

  • Implementar TLS/SSL actualizado.
  • Validación estricta de certificados digitales.

🌍 Capa 7: Aplicación

🌐 Servicios al Usuario Final

Administra los servicios más visibles como HTTP, FTP y SMTP.

🔍 Amenazas Comunes:

  • SQL Injection: Ejecución de comandos maliciosos en la base de datos.
  • Cross-Site Scripting (XSS): Inserción de scripts no autorizados en el navegador.
  • DDoS Attacks: Saturación de los servicios web.

Recomendación: Protege tus aplicaciones web utilizando un WAF y realizando pruebas regulares de seguridad.

🛡️ Defensas Sugeridas:

  • Configurar un WAF (Web Application Firewall).
  • Validar las entradas de usuarios y proteger contra DDoS.

🎯 Resumen Visual

CapaAmenazas ClaveDefensas Principales
1. FísicaEavesdropping, manipulación físicaFibra óptica, CCTV, acceso físico
2. EnlaceMAC Spoofing, ARP SpoofingARP Inspection, switches seguros
3. RedIP Spoofing, manipulación de rutasFirewalls, autenticación rutas
4. TransporteSYN Flood, UDP FloodRate limiting, detección DDoS
5. SesiónSession Replay, MITMTLS, autenticación fuerte
6. PresentaciónSSL Stripping, manipulación de datosTLS/SSL actualizado, validación
7. AplicaciónSQL Injection, XSS, DDoSWAF, validación de entradas

Interfaz Visual
Interactúa con las capas y amenazas visualmente.


🔒 Explora más sobre Seguridad
🌐 Comparte esta guía


Firma

© 2024 Nervi0zz0