Bienvenidos a este capítulo de este Curso de redes para hackers – El Modelo OSI. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
El Modelo de Referencia OSI
OSI (Open System Interconection – Interconexión de Sistemas Abiertos) y es un modelo de referencia que describe cómo la información de una aplicación de software en una computadora se mueve a través de un medio físico a la aplicación de software en otra computadora.
OSI consta de siete capas y cada capa realiza una función de red particular. El modelo OSI fue desarrollado por la Organización Internacional de Normalización (ISO) en 1984 y ahora se considera un modelo arquitectónico para las comunicaciones entre computadoras. El modelo OSI divide toda la tarea en siete tareas más pequeñas y manejables. A cada capa se le asigna una tarea específica.
Cada capa es autónoma, por lo que la tarea asignada a cada capa se puede realizar de forma independiente. Lo utilizamos para explicar y entender una comunicación entre un host y su destino en una red LAN, MAN o WAN. Hay dos tipos básicos de modelos para describir las funciones que deben estar presentes para que las comunicaciones de red sean exitosas: modelos de protocolo y modelos de referencia.
Este modelo de vinculación de sistemas presenta diferentes niveles que se encuentran relacionados entre sí, se estandariza la comunicación a fin de poder lograr, a través de diferentes niveles, el intercambio de información.
El modelo OSI en redes es muy útil cuando se trata de solucionar problemas relacionados con las redes .
Por ejemplo, si alguien no puede conectar su computadora a Internet o un sitio web se vuelve inaccesible para cientos de usuarios, el modelo OSI ayuda a encontrar el problema y solucionarlo. Los profesionales de redes suelen llevar los problemas a una capa específica para solucionarlos fácilmente.
Cada uno de sus niveles tiene una función específica, solucionando el problema de la incompatibilidad que existía en diferentes redes. Las capas: son niveles dentro de una estructura de red, y cada uno de los niveles tiene una función que debe cumplirse de manera concatenada.
Este modelo de comunicación permitía lograr que toda forma de enviar información a través de un dispositivo hacia Internet y viceversa tuviese un camino bien estructurado y fácil de comprender, a fin de que en cuestión de segundos lograra el resultado esperado. Ese camino se reflejaba en una estructura de 7 tipos de capas, teniendo en cuenta que se comienza desde la séptima hasta la primera.
Características del modelo OSI:
El modelo OSI se divide en dos capas: capas superiores y capas inferiores.
- La capa superior del modelo OSI se ocupa principalmente de los problemas relacionados con la aplicación y se implementan únicamente en el software. La capa de aplicación es la más cercana al usuario final. Tanto el usuario final como la capa de aplicación interactúan con las aplicaciones de software. Una capa superior se refiere a la capa que se encuentra justo por encima de otra capa.
- La capa inferior del modelo OSI se ocupa de los problemas de transporte de datos. La capa de enlace de datos y la capa física se implementan en hardware y software. La capa física es la capa más baja del modelo OSI y la más cercana al medio físico. La capa física es la principal responsable de colocar la información en el medio físico.
Maneja amenazas y vulnerabilidades
El modelo OSI divide el sistema de comunicación en siete capas, lo que le permite resolver problemas de red en su origen.
Se pueden identificar vulnerabilidades en toda la red, detectar riesgos en diferentes etapas y solucionar problemas de seguridad, como problemas de cableado, fallas de comunicación y enrutadores defectuosos, sin afectar todo el marco OSI. El modelo permite la libertad de proteger, optimizar y solucionar problemas en cada capa de forma independiente.
Garantiza la adopción segura de la nube
La computación en la nube ha ganado una inmensa popularidad a lo largo de los años y muchas empresas están migrando a la nube para modernizar sus sistemas informáticos. Sin embargo, los sistemas en la nube presentan algunos problemas de seguridad, como la inyección de malware, las filtraciones de datos, la pérdida de datos, las API inseguras, etc.
El modelo OSI, con su perspectiva centrada en los datos, ayuda a detectar estas amenazas de seguridad en toda la pila tecnológica durante la migración a la nube. Por lo tanto, las organizaciones pueden implementar estrategias mejoradas para identificar los sistemas de nube adecuados para adoptar, lo que puede mitigar los riesgos de seguridad.
Ayuda a crear un inventario de aplicaciones
Con las capas OSI, puede clasificar los activos de su empresa para crear un inventario de las aplicaciones que su equipo utiliza con frecuencia. Obtendrá una mejor comprensión de dónde se almacenan los datos de la empresa, ya sea en la nube o en las instalaciones.
Puede seleccionar e invertir en soluciones de seguridad relevantes con una visibilidad de datos mejorada y conocimiento de las capas OSI. Por ejemplo, los datos de su empresa se almacenan en servicios SaaS. En este caso, una solución basada en API es más beneficiosa para supervisar y proteger los datos que un administrador de puntos finales.
Beneficioso para los fabricantes de equipos
El modelo OSI también es beneficioso para los fabricantes de hardware, ya que pueden crear sus dispositivos con configuraciones únicas que pueden comunicarse a través de cualquier red.
Protocolos de capa física y enlace datos
Los estándares 802.3 y Ethernet cumplen funciones de las capas físicas y de enlace de datos de los modelos OSI y TCP/IP. 802.3 es un estándar de la IEEE que ha creado otros protocolos para estas capas como se ve en la siguiente figura.
Estándares IEEE (Instituto de Ingenieros Electrónicos y Electricistas) Así, Token Ring y Token Bus fueron desplazados por Ethernet.
802.3 y Ethernet cumplen dos funciones:
- Control de acceso al medio (MAC): entramado y el acceso al medio.
- Control de enlace de datos (LLC): control de flujo, control de errores, entramado.
El entramado es fundamental para que tanto el transmisor como el receptor sepan donde comienzan y terminan los datos que se están enviando y recibiendo. En la figura se puede ver la trama Ethernet.
Los campos sombreados con negro son un preámbulo y el “delimitador de trama” (SFD), permiten separar las tramas y sincronizar al receptor para así saber cuándo comienza una.
El campo CRC contiene un código generado para detectar errores en la trama. Los campos en celeste son el encabezado y cola, identifican al receptor y al transmisor con una dirección denominada MAC.
la trama puede ser recibida por más de un dispositivo, pero solo aquel cuya MAC de destino concuerde con la MAC de su placa de red la procesará. El campo tipo identifica al protocolo que está encapsulado en el área de datos.
El campo azul (datos) contiene el paquete de la capa superior que tiene un encabezado del protocolo utilizado y un área de datos donde se encapsula el protocolo de la capa superior.
Trama Ethernet
El direccionamiento permite que las tramas viajen de origen a destino en una red Ethernet. Las direcciones utilizadas son de 48 bits y se expresan en código hexadecimal.
Los primeros 24 bits identifican al fabricante de la interfaz y los últimos 24 a la interfaz en sí misma. Estas direcciones son únicas para que cada dispositivo pueda identificarse en la red.
Las redes Ethernet trabajan hasta la capa de enlace de datos. Cuando un paquete necesita viajar a una red diferente sube hasta la capa de red.
1 Capa física
Esta capa incluye el equipo físico involucrado en la transferencia de datos, como los cables y los conmutadores. Esta es también la capa donde los datos se convierten en un flujo de bits, que es una cadena de unos y ceros. La capa física de ambos dispositivos también debe acordar una convención de señal para que los unos se puedan distinguir de los ceros en ambos dispositivos.
Como lo indica el nombre, la capa física del modelo OSI se ocupa del equipo físico que se utiliza para la comunicación entre dos dispositivos. Los cables y los conmutadores son ejemplos de este equipo.
La capa física es donde los datos se convierten en bits (cadenas de 0 y 1) para determinar la forma en que se gestionan los pulsos en el cable. Los protocolos utilizados en la capa física incluyen 10BaseT, 10Base2, 100BaseTX y 1000BaseT.
- La funcionalidad principal de la capa física es transmitir los bits individuales de un nodo a otro.
- Es la capa más baja del modelo OSI.
- Establece, mantiene y desactiva la conexión física.
- Especifica las especificaciones de la interfaz de red mecánica, eléctrica y de procedimiento.
Funciones de una capa física:
- Configuración de línea: Define la forma como se pueden conectar físicamente dos o más dispositivos.
- Transmisión de datos : define el modo de transmisión, ya sea simple, semidúplex o dúplex completo, entre los dos dispositivos de la red.
- Topología : define la forma en que se organizan los dispositivos de red. Define la topología de red , como anillo, estrella, bus, árbol, malla e híbrida.
- Señales: Determina el tipo de señal utilizada para transmitir la información.
- Especifica la velocidad de datos, es decir, el número de bits enviados cada segundo, a través del medio definido.
- Define el tipo de codificación de datos utilizado en la transmisión.
Ataques y defensa de la Capa física
Ataques Comunes
- Interferencia de Señales: Un atacante puede intentar interrumpir la transmisión de datos introduciendo ruido electromagnético o perturbando la señal de radiofrecuencia.
- Corte de Cables: Los ataques físicos, como cortar cables de red, pueden interrumpir la comunicación.
- Escuchas (Eavesdropping): Instalación de dispositivos para interceptar y analizar las señales que se transmiten a través de cables o de manera inalámbrica.
Estrategias de Defensa
- Protección Física de la Infraestructura: Asegurar los cables y otros equipos de red en conductos cerrados y ubicaciones seguras.
- Uso de Fibra Óptica: Las fibras ópticas son menos susceptibles a la interferencia y mucho más difíciles de interceptar que los cables de cobre.
- Monitoreo de Señales: Implementar sistemas que monitoreen la calidad de las señales y alerten sobre posibles interferencias o intentos de intercepción.
2 Capa de enlace de datos
La capa de enlace de datos es muy similar a la capa de red, excepto que la capa de enlace de datos facilita la transferencia de datos entre dos dispositivos en la MISMA red. La capa de enlace de datos toma paquetes de la capa de red y los divide en partes más pequeñas llamadas tramas. Al igual que la capa de red, la capa de enlace de datos también es responsable del control de flujo y el control de errores en las comunicaciones dentro de la red (la capa de transporte solo realiza el control de flujo y el control de errores para las comunicaciones entre redes).
El objetivo de la capa de enlace de datos en el modelo OSI es el mismo que el de la capa de red. La única diferencia es que funciona para dispositivos que se encuentran en la misma red. Por lo tanto, la capa de enlace de datos es responsable de la comunicación entre dos sistemas en una red local.
Los protocolos principales utilizados en esta capa incluyen LAN virtual (VLAN), Protocolo de resolución de direcciones (ARP), Ethernet y Frame Relay.
- Esta capa es responsable de la transferencia sin errores de tramas de datos.
- Define el formato de los datos en la red.
- Proporciona una comunicación confiable y eficiente entre dos o más dispositivos.
- Es principalmente responsable de la identificación única de cada dispositivo que reside en una red local.
- Contiene dos subcapas:
- Capa de control de enlace lógico
- Es el encargado de transferir los paquetes a la capa de Red del receptor que los está recibiendo.
- Identifica la dirección del protocolo de la capa de red desde el encabezado.
- También proporciona control de flujo.
- Capa de control de acceso a los medios
- Una capa de control de acceso al medio es un enlace entre la capa de control de enlace lógico y la capa física de la red.
- Se utiliza para transferir paquetes a través de la red.
- Capa de control de enlace lógico
Funciones de la capa de enlace de datos
- Enmarcado: la capa de enlace de datos traduce el flujo de bits físico en paquetes conocidos como tramas. La capa de enlace de datos agrega el encabezado y el final a la trama. El encabezado que se agrega a la trama contiene la dirección de origen y destino del hardware.
- Direccionamiento físico: La capa de enlace de datos agrega un encabezado a la trama que contiene una dirección de destino. La trama se transmite a la dirección de destino mencionada en el encabezado.
- Control de flujo: el control de flujo es la función principal de la capa de enlace de datos. Es la técnica mediante la cual se mantiene una velocidad de datos constante en ambos lados para que no se corrompan los datos. Garantiza que la estación transmisora, como un servidor con una velocidad de procesamiento más alta, no supere a la estación receptora, con una velocidad de procesamiento más baja.
- Control de errores: el control de errores se logra agregando un valor calculado de CRC (verificación de redundancia cíclica) que se coloca en el final de la capa de enlace de datos y que se agrega al marco del mensaje antes de enviarlo a la capa física. Si parece ocurrir algún error, el receptor envía el acuse de recibo para la retransmisión de los marcos dañados. La capa de enlace de datos utiliza información de encabezado o bits de suma de comprobación para identificar errores y también se ocupa de la velocidad de transmisión de datos para controlar el flujo de datos. Además, proporciona acceso a los datos mediante la dirección MAC.
- Control de acceso: cuando dos o más dispositivos están conectados al mismo canal de comunicación, se utilizan los protocolos de la capa de enlace de datos para determinar qué dispositivo tiene control sobre el enlace en un momento determinado. Proporciona acceso a los medios a las capas superiores mediante tramas, ya que es responsable del direccionamiento físico de los datos.
Ataques y defensa de la Capa de enlace de datos
Ataques Comunes
- MAC Flooding: El atacante sobrecarga la tabla de direcciones MAC de un switch, haciendo que funcione como un hub y enviando todo el tráfico a todos los puertos.
- Switch Spoofing: Un atacante configura un dispositivo para hacerse pasar por un switch en la red, permitiendo la interceptación del tráfico.
- ARP Spoofing: Un atacante envía mensajes ARP falsos para asociar su dirección MAC con la dirección IP de otro dispositivo en la red, permitiendo interceptar o redirigir el tráfico.
Estrategias de Defensa
- Port Security: Limitar el número de direcciones MAC permitidas en cada puerto del switch para prevenir MAC flooding.
- Implementación de VLANs: Segmentar la red en VLANs para limitar el alcance de cualquier ataque y mejorar la seguridad en el nivel de enlace de datos.
- Dynamic ARP Inspection (DAI): Configurar los switches para verificar la validez de las respuestas ARP y prevenir ARP Spoofing.
3 Capa de red
La capa de red es responsable de facilitar la transferencia de datos entre dos redes diferentes. Si los dos dispositivos que se comunican están en la misma red, entonces la capa de red es innecesaria. La capa de red divide segmentos de la capa de transporte en unidades más pequeñas, llamadas paquetes, en el dispositivo del remitente y vuelve a ensamblar estos paquetes en el dispositivo receptor. La capa de red también encuentra la mejor ruta física para que los datos lleguen a su destino; esto se conoce como enrutamiento.
Después de recibir los segmentos de la capa de transporte, la capa de red del modelo OSI divide estos segmentos en paquetes. Los segmentos se dividen en el extremo del emisor y luego se vuelven a ensamblar en el extremo del receptor.
La capa de red también encuentra la mejor ruta para transmitir datos entre el remitente y el receptor.
Sin embargo, recuerda que la capa de red funciona solo cuando ambos dispositivos están en redes diferentes. Si están en la misma red, entonces no es necesario.
IP e ICMP son los protocolos principales utilizados en la capa 3.
- Es una capa 3 que administra el direccionamiento de dispositivos y rastrea la ubicación de los dispositivos en la red.
- Determina la mejor ruta para mover datos desde el origen al destino en función de las condiciones de la red, la prioridad del servicio y otros factores.
- La capa de enlace de datos es responsable de enrutar y reenviar los paquetes.
- Los enrutadores son dispositivos de capa 3, se especifican en esta capa y se utilizan para proporcionar servicios de enrutamiento dentro de una interconexión de redes.
- Los protocolos que se utilizan para enrutar el tráfico de red se conocen como protocolos de capa de red. Algunos ejemplos de protocolos son IP e Ipv6.
Funciones de la capa de red:
- Interconexión de redes: La interconexión de redes es la principal responsabilidad de la capa de red. Proporciona una conexión lógica entre diferentes dispositivos.
- Direccionamiento: una capa de red agrega la dirección de origen y destino al encabezado de la trama. El direccionamiento se utiliza para identificar el dispositivo en Internet.
- Enrutamiento : el enrutamiento es el componente principal de la capa de red y determina la mejor ruta óptima entre las múltiples rutas desde el origen hasta el destino.
- Empaquetado: Una capa de red recibe los paquetes de la capa superior y los convierte en paquetes. Este proceso se conoce como empaquetado y se logra mediante el protocolo de Internet (IP).
- La dirección IP (Protocolo de Internet) es un identificador único asignado a cada dispositivo informático de una red. La capa de red es responsable de adjuntar la dirección IP de destino y de origen a los datos para transmitirlos a diferentes redes. Utiliza IPv4 e IPv6 para el direccionamiento lógico.
Protocolos de capa de red
Las tramas Ethernet tienen campos que permiten que las tramas viajen entre un origen y un destino de una misma red. Cuando los dispositivos están en redes diferentes se requiere otro protocolo que permita la comunicación.
Uno de ellos, ampliamente utilizado, se denomina Internet Protocolo o IP. Un protocolo de capa de red debe cumplir dos funciones básicas:
· Empaquetado: recibir datos de la capa superior y construir un paquete.
· Enrutamiento: enrutar significa recibir paquetes de una red y enviarlos a otras siguiendo ciertas reglas que hagan que el paquete llegue a destino.
En la siguiente imagen se observa el encabezado del paquete o datagrama IP. El header o encabezado tiene un tamaño mínimo de 20 bytes y máximo de 60. Asimismo, el protocolo IP contempla un área para datos de usuario.
Entre ambos el datagrama IP puede tener un tamaño de entre 20 y 65535 bytes. es necesario saber que cada campo cumple su función para que un datagrama viaje de origen a destino. Datagrama IPv4:
Actualmente existen dos versiones del protocolo IP: IPv4 e IPv6.
IPv6 surge por el crecimiento de internet y la necesidad de disponer de más direcciones para asignar dispositivos.
Así como una dirección MAC se compone de 48 bits, una dirección IPv4 utiliza 32 bits lo que determina la cantidad de dispositivos que pueden estar conectados en Internet: 224.
Este número puede parecer muy grande, pero en la actualidad las direcciones IP asignables a dispositivos están prácticamente agotadas. IPv6 utiliza direcciones de 128 bits lo cual soluciona el inconveniente.
El protocolo IP funciona bajo el mecanismo de “mejor esfuerzo”, es decir, no garantiza que los paquetes lleguen a destino, aunque hace su mejor esfuerzo.
Que no garantice que los paquetes lleguen a destino puede hacer pensar que el protocolo es malo, pero en realidad esta función se realiza en la capa superior y además en determinadas situaciones no resulta conveniente.
Ataques y defensa de la Capa de red
Ataques Comunes
- Secuestro de Sesiones: Interceptar una sesión IP activa y tomar el control, lo que permite al atacante hacerse pasar por uno de los participantes.
- Ataques DDoS: Sobrecargar una red o un router con una gran cantidad de tráfico para interrumpir el servicio.
- IP Spoofing: Un atacante falsifica la dirección IP de origen en un paquete para hacerse pasar por otro dispositivo en la red, lo que puede ser utilizado para eludir medidas de seguridad o para realizar un ataque de denegación de servicio.
Estrategias de Defensa
- Listas de Control de Acceso (ACLs): Configurar ACLs para controlar qué direcciones IP pueden acceder a la red y restringir el acceso no autorizado.
- Seguridad en BGP y Routing: Implementar medidas de seguridad en los protocolos de enrutamiento, como BGP, para evitar secuestros de rutas y asegurar que el tráfico siga las rutas correctas.
- Filtrado de IP y Firewalls: Implementar firewalls que filtren el tráfico basado en direcciones IP, previniendo el IP Spoofing.
4 Capa de transporte
La capa 4 es responsable de la comunicación de un extremo a otro entre los dos dispositivos. Esto incluye tomar datos de la capa de sesión y dividirlos en fragmentos llamados segmentos antes de enviarlos a la capa 3. La capa de transporte en el dispositivo receptor es responsable de volver a ensamblar los segmentos en datos que la capa de sesión puede consumir.
La capa de transporte también es responsable del control de flujo y del control de errores. El control de flujo determina una velocidad de transmisión óptima para garantizar que un remitente con una conexión rápida no abrume a un receptor con una conexión lenta. La capa de transporte realiza control de errores en el extremo receptor asegurándose de que los datos recibidos estén completos y solicitando una retransmisión si no lo está.
La capa de transporte del modelo OSI divide los datos que fluyen entre dos dispositivos en pequeños segmentos. Obtiene los datos de la capa de sesión y los envía a la capa de red después de dividirlos en segmentos.
En otras palabras, permite la interacción de extremo a extremo entre los dispositivos preparando los datos para que los consuma la capa de sesión.
Esta capa controla el flujo para que la transmisión de datos se realice a una velocidad óptima. La capa de transporte también controla los errores para asegurarse de que el receptor reciba los datos completos.
Utiliza TCP y UDP como protocolos principales.
- La capa de transporte es una capa 4 que garantiza que los mensajes se transmitan en el orden en el que se envían y que no haya duplicación de datos.
- La responsabilidad principal de la capa de transporte es transferir los datos por completo.
- Recibe los datos de la capa superior y los convierte en unidades más pequeñas conocidas como segmentos.
- Esta capa puede denominarse capa de extremo a extremo, ya que proporciona una conexión punto a punto entre el origen y el destino para entregar los datos de manera confiable.
Los dos protocolos utilizados en esta capa son:
- Protocolo de control de transmisión
- Es un protocolo estándar que permite que los sistemas se comuniquen a través de Internet.
- Establece y mantiene una conexión entre hosts.
- Cuando se envían datos a través de la conexión TCP, el protocolo TCP divide los datos en unidades más pequeñas, conocidas como segmentos. Cada segmento viaja por Internet utilizando múltiples rutas y llegan en diferentes órdenes a su destino. El protocolo de control de transmisión reordena los paquetes en el orden correcto en el extremo receptor.
- Protocolo de datagramas de usuario
- El Protocolo de Datagramas de Usuario es un protocolo de capa de transporte.
- Se trata de un protocolo de transporte poco fiable, ya que en este caso el receptor no envía ningún acuse de recibo cuando se recibe el paquete y el emisor no espera ningún acuse de recibo. Por tanto, esto hace que el protocolo no sea fiable.
Funciones de la capa de transporte:
- Direccionamiento de punto de servicio: Los equipos ejecutan varios programas simultáneamente, por lo que la transmisión de datos desde el origen al destino no solo se realiza de un equipo a otro, sino también de un proceso a otro. La capa de transporte añade el encabezado que contiene la dirección conocida como dirección de punto de servicio o dirección de puerto. La responsabilidad de la capa de red es transmitir los datos de un equipo a otro y la responsabilidad de la capa de transporte es transmitir el mensaje al proceso correcto.
- Segmentación y reensamblado: cuando la capa de transporte recibe el mensaje de la capa superior, lo divide en varios segmentos y a cada segmento se le asigna un número de secuencia que lo identifica de forma única. Cuando el mensaje llega a su destino, la capa de transporte lo reensambla en función de sus números de secuencia.
- Control de conexión: La capa de transporte proporciona dos servicios: un servicio orientado a la conexión y un servicio sin conexión. Un servicio sin conexión trata cada segmento como un paquete individual y todos viajan por diferentes rutas para llegar al destino. Un servicio orientado a la conexión establece una conexión con la capa de transporte en la máquina de destino antes de entregar los paquetes. En el servicio orientado a la conexión, todos los paquetes viajan por una única ruta.
- Control de flujo: La capa de transporte también es responsable del control de flujo, pero se realiza de extremo a extremo en lugar de a través de un solo enlace.
- Control de errores: la capa de transporte también es responsable del control de errores. El control de errores se realiza de extremo a extremo en lugar de a través de un único enlace. La capa de transporte del remitente garantiza que el mensaje llegue al destino sin errores.
Protocolos de capa de transporte
En esta capa la comunicación se da entre procesos del sistema operativo. Como el número de proceso que usa el sistema operativo es aleatorio queda una abstracción denominada número de puerto para que de forma anticipada se pueda saber que puerto utiliza una determinada aplicación.
Entonces, en lugar de enviar paquetes a un número de proceso se envían a un número de puerto. Será luego función del sistema operativo saber qué número de proceso utiliza un determinado puerto.
Para tener una conexión efectiva y reducir la pérdida de datos al máximo se crearon una serie de capas (Pila) para organizar y hacer más eficiente la conexión, en cada capa existen una serie de protocolos o reglas que se tienen que seguir para que sea posible la comunicación y la correcta transmisión de información.
La mayoría de redes utilizan una pila de capas para organizarse, cada una se construye a partir de la que tiene debajo. Cada capa proporciona servicios a la capa superior y oculta detalles de cómo implementa sus propios servicios a la capa inferior. La jerarquía de los protocolos y su organización en capas reduce la complejidad del diseño de una red y permite la correcta transmisión de los datos.
Existen dos modelos de comunicación principales divididos en capas: Modelo OSI y el modelo TCP/IP. La jerarquía de los protocolos y su organización en capas, reduce la complejidad del diseño de una red y permite la correcta transmisión de datos. Hay dos aspectos principales (aunque hay muchos más) a tener en cuenta cuando se esté eligiendo el protocolo o la manera en la que se van a transmitir los datos:
En esta capa se utilizan ampliamente dos protocolos: UDP y TCP.
UDP (User Datagram Protocol) La rapidez de los mensajes: Se usa más en la transmisión de datos multimedia (audio, video, presentaciones, etc), transferencia de voz sobre la red. es un protocolo similar a IP: entrega con mejor esfuerzo, no realiza control de flujo ni congestión. su simpleza lo hace ideal para situaciones donde no se requieran esas funciones, como tráfico en tiempo real.
TCP (Transmissión Control Protocol) La confiabilidad de los mensajes: Se refiere a que algo (el mensaje) llegue correctamente y no tenga errores, que no se modifiquen en el camino, que estén íntegros y que sean entregados en el orden correcto. es un protocolo sumamente robusto que garantiza la entrega de paquetes al destinatario con mecanismo de acuses de recibo.
También proporciona mecanismos para control de flujo (para no enviar más datos de los que el receptor puede procesar) y el control de congestión (enviar más o menos segmentos o paquetes de acuerdo con las condiciones de la red).
La confiabilidad que ofrece este protocolo lo hace ideal para la mayoría de las aplicaciones al no tener que preocuparse por la entrega de paquetes, algo que si deben hacer si utilizan protocolo UDP en la capa de transporte.
Ataques y defensa de la Capa de transporte
Ataques Comunes
- Secuestro de Sesión TCP: Un atacante intercepta y toma el control de una sesión TCP activa, haciéndose pasar por uno de los participantes.
- Ataques de Amplificación UDP: Usar pequeñas solicitudes UDP que generan grandes respuestas para sobrecargar un servidor o red.
- SYN Flood: Un atacante envía múltiples solicitudes SYN para agotar los recursos de un servidor, impidiendo que procese nuevas conexiones.
Estrategias de Defensa
- SYN Cookies: Implementar SYN Cookies para mitigar los efectos de un ataque SYN Flood, asegurando que el servidor pueda manejar un mayor número de solicitudes.
- Filtrado de Paquetes UDP: Configurar firewalls para filtrar y limitar el tráfico UDP no deseado y evitar ataques de amplificación.
- TLS/SSL: Utilizar cifrado TLS/SSL para proteger la integridad y confidencialidad de las sesiones TCP, dificultando el secuestro de sesiones.
5 Capa de sesión
Esta es la capa responsable de abrir y cerrar la comunicación entre los dos dispositivos. El tiempo entre el momento en que se abre y se cierra la comunicación se conoce como sesión. La capa de sesión garantiza que la sesión permanezca abierta el tiempo suficiente para transferir todos los datos que se intercambian y luego cierra rápidamente la sesión para evitar el desperdicio de recursos.
Cuando se produce una comunicación entre dos dispositivos, el tiempo transcurrido desde el inicio hasta el final se denomina sesión. Es importante que las sesiones permanezcan abiertas hasta que se intercambien los datos entre los dispositivos.
Aquí es donde entra en juego el papel de la capa de sesión en el modelo OSI, que abre y cierra la sesión en función del tiempo necesario para el intercambio de datos.
Además, esta capa también establece puntos de control para los datos que se transfieren. Por ejemplo, si estás enviando un archivo de 50 MB, la capa establecerá puntos de control cada cinco MB. Por lo tanto, si la transferencia falla por cualquier motivo en 27 MB, la transferencia se reanudará desde 25 MB en lugar de comenzar desde cero.
- Es una capa 3 en el modelo OSI.
- La capa de sesión se utiliza para establecer, mantener y sincronizar la interacción entre los dispositivos que se comunican.
Funciones de la capa de sesión:
- Control de diálogo: la capa de sesión actúa como un controlador de diálogo que crea un diálogo entre dos procesos o podemos decir que permite la comunicación entre dos procesos que puede ser semidúplex o dúplex completo.
- Autenticación, un proceso para verificar al usuario. Solicita a los dispositivos que introduzcan credenciales válidas para proteger la conexión de datos.
- A continuación, viene la autorización, un paso para determinar la autoridad de un usuario para acceder a los datos. Esta capa confirma que el dispositivo tiene permiso para acceder al mensaje o a sus componentes.
- Sincronización: La capa de sesión agrega algunos puntos de control al transmitir los datos en una secuencia. Si ocurre algún error en medio de la transmisión de datos, la transmisión se realizará nuevamente desde el punto de control. Este proceso se conoce como sincronización y recuperación.
Ataques y defensa de la Capa de sesión
Ataques Comunes
- Secuestro de Sesión: Un atacante intercepta una sesión activa y toma el control de la misma, accediendo a los recursos sin autorización.
- Robo de Cookies de Sesión: Captura de cookies de sesión para suplantar la identidad del usuario en aplicaciones web.
Estrategias de Defensa
- Cifrado de Sesiones: Implementar cifrado para proteger las sesiones activas y evitar la interceptación de datos.
- Tiempo de Expiración de Sesión: Configurar tiempos de expiración cortos para sesiones inactivas, minimizando el riesgo de secuestro.
- Autenticación Fuerte: Utilizar métodos de autenticación robustos, como autenticación multifactorial (MFA), para asegurar la identidad de los usuarios y dispositivos en la sesión.
6 Capa de presentación
Esta capa es la principal responsable de preparar los datos para que puedan ser utilizados por la capa de aplicación; en otras palabras, la capa 6 hace que los datos estén presentables para que los consuman las aplicaciones. La capa de presentación es responsable de la traducción, cifrado y compresión de datos.
Como sugiere el nombre, la capa de presentación prepara los datos y los hace presentables para la capa de aplicación en el modelo OSI. Traduce, cifra y comprime los datos entre dos dispositivos que se comunican.
Esto es importante porque los dispositivos pueden utilizar distintos métodos de formato. La capa de presentación lo comprueba y prepara los datos de forma que los usuarios puedan comprenderlos fácilmente.
El Código estándar americano para el intercambio de información (ASCII), el Código de intercambio decimal codificado en binario extendido (EBCDIC), Unicode, JPEG, etc., son parte de la capa de presentación.
- Una capa de presentación se ocupa principalmente de la sintaxis y la semántica de la información intercambiada entre los dos sistemas.
- Actúa como traductor de datos para una red.
- Esta capa es una parte del sistema operativo que convierte los datos de un formato de presentación a otro formato.
- La capa de presentación también se conoce como capa de sintaxis.
Funciones de la capa de presentación:
- Traducción: Los procesos de dos sistemas intercambian información en forma de cadenas de caracteres, números, etc. Cada equipo utiliza un método de codificación distinto, y la capa de presentación gestiona la interoperabilidad entre los distintos métodos de codificación. Convierte los datos del formato dependiente del emisor a un formato común y, en el extremo receptor, cambia el formato común a un formato dependiente del receptor. Esto es lo que hace la capa de Presentación, transformando datos de lenguaje de usuario de alto nivel a un lenguaje de máquina de bajo nivel equivalente y viceversa. Para ello, utiliza estándares como EBCDIC, ASCII, etc.
- Cifrado: el cifrado es necesario para mantener la privacidad. El cifrado es un proceso que convierte la información transmitida por el remitente en otro formato y envía el mensaje resultante a través de la red. El cifrado de datos consiste en convertir texto simple en texto cifrado para mejorar la seguridad y se aplica en el lado del remitente. Por otro lado, el descifrado de datos se centra en decodificar texto cifrado en texto simple y se aplica en el lado del receptor. Esta capa cifra y descifra los datos mediante SSL (Secure Socket Layer).
- Compresión: La compresión de datos es un proceso de compresión de los datos, es decir, reduce la cantidad de bits a transmitir. La compresión de datos es muy importante en multimedia como texto, audio, video. Si bien puede ser con o sin pérdida, la compresión de datos sin pérdida es la preferida para los elementos de datos críticos.
Ataques y defensa de la Capa de presentación
Ataques Comunes
- Exploits de Cifrado: Los atacantes pueden intentar explotar vulnerabilidades en los algoritmos de cifrado utilizados para proteger los datos.
- Manipulación de Datos: Alteración de los datos durante la conversión o traducción para cambiar su significado o causar errores en la capa de aplicación.
Estrategias de Defensa
- Algoritmos de Cifrado Fuertes: Utilizar algoritmos de cifrado modernos y seguros, como AES, para proteger los datos en la capa de presentación.
- Validación de Datos: Implementar mecanismos de validación de datos para asegurar que los datos no han sido manipulados durante la conversión o traducción.
- Actualización Regular de Software: Mantener los sistemas y bibliotecas de cifrado actualizados para proteger contra vulnerabilidades conocidas.
7 Capa de aplicación
Esta es la única capa que interactúa directamente con los datos del usuario. Las aplicaciones de software, como los navegadores web y los clientes de correo electrónico, dependen de la capa de aplicación para iniciar las comunicaciones.
Pero debe quedar claro que las aplicaciones de software cliente no forman parte de la capa de aplicación; más bien, la capa de aplicación es responsable de los protocolos y la manipulación de datos en los que se basa el software para presentar datos significativos al usuario. Los protocolos de la capa de aplicación incluyen HTTP y SMTP (el Protocolo simple de transferencia de correo es uno de los protocolos que permite las comunicaciones por correo electrónico).
Las aplicaciones de software, como navegadores y clientes de correo electrónico, dependen de protocolos y de la manipulación de datos para llevar la información al usuario.
La capa de aplicación se utiliza para iniciar las comunicaciones entre el usuario y los correos electrónicos y las aplicaciones pertinentes. Utiliza protocolos como SMTP y HTTP. También es la capa más cercana a los usuarios.
- Una capa de aplicación sirve como ventana para que los usuarios y los procesos de aplicación accedan al servicio de red.
- Se ocupa de cuestiones como la transparencia de la red, la asignación de recursos, etc.
- Una capa de aplicación no es una aplicación, pero realiza las funciones de la capa de aplicación.
- Esta capa proporciona los servicios de red a los usuarios finales.
Funciones de la capa de aplicación:
- Transferencia, acceso y gestión de archivos (FTAM): una capa de aplicación permite a un usuario acceder a los archivos en una computadora remota, recuperarlos de una computadora y administrarlos en una computadora remota.
- Servicios de correo: Una capa de aplicación proporciona la posibilidad de reenviar y almacenar correo electrónico. Los correos electrónicos se envían de un dispositivo a otro en una red a través de la capa de aplicación. Para compartir correos electrónicos se utilizan protocolos como el Protocolo simple de transferencia de correo (SMTP).
- Servicios de directorio: una aplicación proporciona fuentes de bases de datos distribuidas y se utiliza para proporcionar esa información global sobre varios objetos.
- Facilita principalmente la transferencia de archivos entre dos dispositivos de red mediante FTP (Protocolo de transferencia de archivos).
- Es la única capa donde es posible la navegación web, habilitada por algunos protocolos, como HTTP (Hypertext Transfer Protocol), HTTPS (Hypertext Transfer Protocol Secure), etc.
- También facilita el inicio de sesión remoto del host con protocolos como Telnet. La capa también se conoce como la versión de software de un terminal físico en la red.
Protocolos de capa de aplicación
Esta es la capa superior de los modelos OSI y TCP/IP, la capa más cercana a las aplicaciones que utilizan los usuarios. Cuando un usuario navega por internet utiliza un navegador (Chrome, Firefox, etc).
Ese navegador muestra el contenido de un sitio web que es solicitado por el navegador a un servidor de páginas web a través del protocolo HTTP. El protocolo HTTP se encapsula en TCP, quien lo hace en IP y finalmente en una trama Ethernet. Al llegar al dispositivo de destino se realiza el proceso inverso para que el servidor pueda procesar la solicitud y luego enviar el texto, imágenes, etc., utilizando nuevamente protocolo HTTP encapsulado en TCP, IP y Ethernet.
Otros protocolos de aplicación pueden utilizar UDP en lugar de TCP al no requerir las funcionalidades que TCP ofrece. Cada protocolo de cada capa agrega un encabezado con campos necesarios para su funcionamiento.
Overhead son datos “extras” a los datos. son parte del ancho de banda de una conexión de red que es utilizado para la información de control, los datos del protocolo utilizado, cabecera de paquetes, control de errores, etc., al
El overhead hace que el rendimiento de una red sea inferior a la tasa máxima de datos que permite transportar debido a que parte de esos datos son encabezados y no datos de usuarios.
Ataques y defensa de la Capa de aplicación
Ataques Comunes
- Cross-Site Scripting (XSS): Inyección de scripts maliciosos en páginas web, que se ejecutan en el navegador del usuario.
- Phishing y Ataques de Ingeniería Social: Engañar a los usuarios para que proporcionen información confidencial a través de sitios web o correos electrónicos falsos.
- Inyección SQL: Los atacantes manipulan las consultas SQL en aplicaciones web para acceder o modificar bases de datos.
Estrategias de Defensa
- Validación de Entradas: Filtrar y validar todas las entradas del usuario para prevenir inyecciones SQL y ataques XSS.
- HTTPS y Certificados SSL/TLS: Utilizar HTTPS para cifrar las comunicaciones entre el cliente y el servidor, protegiendo los datos transmitidos en la capa de aplicación.
- Autenticación Multifactorial (MFA): Implementar MFA para proteger las cuentas de usuario contra ataques de phishing.
Comprensión del flujo de datos del modelo OSI
Los datos fluyen desde la capa 7 a la capa 1 en el dispositivo del remitente y desde la capa 1 a la 7 en el dispositivo del destinatario. Cuando un sistema recibe un flujo de bits no estructurado a través de un cable físico, cada capa elimina la información correspondiente.
La siguiente explicación describe el flujo de datos a través del modelo OSI cuando se comparte un correo electrónico de un dispositivo a otro:
- La capa de aplicación (capa 7) es donde una aplicación crea datos, como mensajes de correo electrónico, para enviarlos a un usuario. Esta es la capa donde se coloca el campo de encabezado con especificaciones como fuente, tamaño de pantalla, etc.
- En el momento en que el remitente hace clic en el botón «Enviar» para compartir un correo electrónico, el mensaje se envía a la capa de presentación (capa 6) a través de un protocolo definido. Esta capa agrega otra capa a la información, comprime los datos y los envía a la capa de sesión (capa 5).
- Esta capa también sigue el mismo proceso, agrega información de encabezado relevante y la envía a la capa de transporte (capa 4).
- Aquí se segmentan los datos y se añade otra capa, como la de confirmación de la recepción del segmento. A continuación, el mensaje pasa a la capa de red (capa 3).
- Esta capa divide el segmento en paquetes y coloca otra capa de información de encabezado 3, como la dirección de destino y la de origen. La capa de red determina la ruta de entrega ideal y la pasa a la capa de enlace de datos (capa 2).
- Aquí, los paquetes se dividen en tramas, y se coloca información de encabezado y final de capa 2, que incluye la secuencia de verificación de trama (FCS). Después de asegurarse de que la información no esté dañada, el empaquetador se envía a la capa física (capa 1).
- Aquí, los datos se convierten en un flujo de bits, que se transmite como unos y ceros a través de los medios, como cables o conexiones inalámbricas.
- Este es también el momento en que la capa 1 garantiza la sincronización de bits para ensamblar los datos del usuario final en el orden correcto.
- Una vez recibido el mensaje, los pasos se invierten en el dispositivo de destino. Recoge los bits sin procesar de los cables y los transfiere a la capa de enlace de datos, que elimina los encabezados y los finales y pasa la información a la capa de red. El proceso continúa así sucesivamente hasta que la capa de aplicación recibe el mensaje. Una vez hecho esto, el segundo dispositivo recibirá una notificación para indicar que se ha recibido un nuevo correo electrónico.
Lista de protocolos y dispositivos del modelo OSI en cada capa
A continuación se muestran los protocolos y dispositivos del modelo OSI compatibles en diferentes capas:
Capa – Función | Protocolos | Dispositivo | Unidad de datos |
7. Aplicación: Interacción humano-computadora a través de aplicaciones que acceden a servicios de red. | SMTP, HTTP, FTP, POP3, SNMP, UPnP, DHCP, DNS, HTTPS, NFS, NPT, Telnet, SSH, TFTP, IMAP, etc. | Gateway (puerta de enlace) | Mensaje/datos |
6. Presentación: Formato de datos y cifrado/descifrado | MPEG, HTML, DOC, JPEG, MP3, MP4, ASCH, SSL, TLS, AFP, etc. | Redireccionador de puerta de enlace | Mensaje/datos |
5. Sesión: Comunicación entre hosts. | NetBIOS, SAP, RPC, SMB, Socks, SIP, RPT, etc. | Gateway (puerta de enlace) | Mensaje/datos |
4. Transporte: Transmisión de datos. | TCP, UDP, SCTP, SSL, TLS | Cortafuegos | TCP: Segmentos – UDP: datagrama |
3. Red: Determinación de ruta y direccionamiento lógico. | (IPV) y (IPS). ARP, IP, NAT, ICMP, IGMP, IPsec, OSPF, etc. | Enrutador | Paquete, datagrama |
2. Enlace de datos: Direccionamiento físico. | ARP, Ethernet, L2PT, LLDP, MAC, LLC, ATM, HDP, NDP, PPP, PPTP, VTP, VLAN, etc. | Conmutador, puente, punto de acceso | Frame, celda |
1. Físico: Transmisión de señales binarias a través de medios físicos. | Ethernet, IEEE802.11, ISDN, USB, Bluetooth, RS-232, SDH, DSL, etc. | Concentrador, NIC, cable, inalámbrico, modem | bit, frame |
¿Cuáles son las ventajas del modelo OSI?
A continuación enumeramos los principales beneficios del modelo OSI:
- Ayuda a estandarizar enrutadores, placas base, conmutadores y otro hardware.
- Es un modelo genérico y funciona como herramienta de orientación para crear un modelo de red.
- Admite servicios conectados y sin conexión.
- Estandariza las interfaces y mitiga las complejidades
- Acelera la evolución
- Garantiza la interoperabilidad de la tecnología
- Facilita la resolución de problemas
- Los cambios en una capa no afectan a otra capa, siempre que no se modifiquen las interfaces entre capas.
- Facilita la ingeniería modular
- Proporciona flexibilidad para adaptarse a diferentes protocolos.
- Un modelo estándar en redes informáticas
- Protocolos fáciles de reemplazar en cada capa según la naturaleza de la red
- Separa interfaces, servicios y protocolos, lo que aumenta su naturaleza flexible.
¿Cuáles son las desventajas del modelo OSI?
Las siguientes son las principales desventajas del modelo OSI:
- El modelo OSI es más teórico y conceptualizado sin considerar la disponibilidad de la tecnología apropiada.
- Sólo se puede utilizar como modelo de referencia.
- El modelo OSI también es bastante complejo y su implementación inicial es lenta, costosa y tediosa.
- No define protocolos específicos.
- Ajustar los protocolos también es una tarea complicada.
- Incluso los estándares del modelo OSI son teóricos, sin soluciones relevantes para la implementación de la red.
- En el modelo, algunas funciones o servicios son repetitivos en diferentes capas, como el control de flujo, el direccionamiento y el control de errores, que son servicios duplicados ofrecidos por múltiples capas.
- El momento de lanzamiento del modelo no fue el adecuado. Cuando se introdujo el modelo OSI, el TCP/IP ya estaba en marcha, por lo que las organizaciones no estaban tan convencidas de utilizarlo.
- A pesar de tener muchas capas, algunas de ellas tienen poca funcionalidad cuando se implementan en la práctica, especialmente las capas de Sesión y Presentación, que se utilizan para la gestión de sesiones y la interacción del usuario y no son tan útiles como otras capas.
- Las capas no pueden trabajar en paralelo entre sí ya que primero necesitan recibir datos de la capa anterior.
- Una vez lanzado, el modelo OSI no logró satisfacer las demandas prácticas del modelo TCP/IP , por lo que se consideró de calidad inferior.
Conclusión
El modelo OSI (Interconexión de Sistemas Abiertos) es un marco conceptual que divide las funciones de una red en siete capas distintas, desde la transmisión física de datos hasta la interacción del usuario final con aplicaciones. Cada capa tiene funciones específicas y, por lo tanto, diferentes tipos de vulnerabilidades que los atacantes pueden explotar. En este artículo, exploraremos los ataques más comunes para cada capa del modelo OSI y las estrategias de defensa que se pueden implementar para proteger la red.
El modelo OSI es un marco esencial para comprender la estructura de las redes y cómo se transmiten los datos a través de ellas. Cada capa del modelo OSI tiene funciones específicas que son vitales para el funcionamiento de la red, pero también presenta vulnerabilidades que pueden ser explotadas por atacantes. Implementar medidas de seguridad adecuadas en cada capa es crucial para proteger la red contra ataques y garantizar la integridad, confidencialidad y disponibilidad de los datos. Al comprender los riesgos y cómo defenderse
Preguntas frecuentes sobre el modelo OSI
A continuación se presentan algunas de las preguntas frecuentes relacionadas con el modelo OSI en una red de computadoras.
¿Quién desarrolló el modelo OSI?
El modelo OSI fue desarrollado por ISO (Organización Internacional de Normalización).
¿Cuántas capas hay en el modelo OSI?
Hay 7 capas en el modelo OSI, que se denominan:
- La capa física
- La capa de enlace de datos
- La capa de red
- La capa de transporte
- La capa de sesión
- La capa de presentación
- La capa de aplicación
¿Qué significa el modelo OSI?
OSI significa Interconexión de Sistemas Abiertos.
¿En qué capa del modelo OSI fluye el RTP?
El protocolo de transporte en tiempo real (RTP) se crea en la capa de aplicación y luego se transfiere a la capa de transporte para su entrega.
¿Se utiliza hoy en día el modelo OSI?
El modelo OSI sigue siendo relevante e importante por las siguientes razones:
- Ayuda a identificar vulnerabilidades y amenazas en toda la pila tecnológica dentro de una organización.
- Desempeña un papel crucial en el desarrollo de una mentalidad que priorice la seguridad durante la migración a la nube.
- Ayuda a mantener una postura de seguridad centrada en los datos.
- Se puede modificar para garantizar una infraestructura en la nube segura.
¿Cuál es la diferencia entre un paquete y una trama con referencia al modelo OSI?
Paquete: Cuando nos comunicamos a través de redes, se envían y reciben información y archivos. Estos datos compartidos entre un origen y un destino se dividen en paquetes que el dispositivo de destino recombina.
Marcos: Las tramas también son pequeñas unidades de un mensaje transmitido a través de la red. La capa de enlace de datos y los datos de carga útil construyen conjuntamente una trama. Ayuda a identificar los datos y a encontrar la forma correcta de decodificarlos e interpretarlos.
La principal diferencia entre ambos es su asociación con las capas OSI. Los paquetes son la unidad de datos en la capa de red, mientras que las tramas son una parte de los datos utilizados en la capa de enlace de datos.
La parte de datos de una trama se denomina paquete. Por lo tanto, podemos decir que una trama encapsula un paquete. Una trama contiene más información sobre el mensaje que se transmite que un paquete.
¿Qué es una PDU en el modelo OSI?
Una PDU (unidad de datos de protocolo) es un término de interconexión de sistemas abiertos (OSI) que se utiliza a menudo en telecomunicaciones para referirse a un grupo de información que una capa OSI añade o elimina. En todo el modelo, cada capa utiliza una PDU para intercambiar información, que una capa par lee en el dispositivo receptor y entrega a la siguiente capa superior después de la eliminación.
Para simplificarlo, la información de cada capa se denomina PDU y contiene información de control específica del protocolo. A medida que la PDU avanza por 7 capas, cada una de ellas agrega o elimina información del protocolo. La PDU se conoce con diferentes nombres en cada capa según su función.
¿Qué es la encapsulación de datos en el modelo OSI?
La encapsulación implica agregar más información a los datos a medida que viajan en el modelo OSI. La información se agrega en el extremo del remitente, comenzando desde la capa de aplicación hasta la capa física.
¿En qué año se desarrolló el modelo OSI?
El modelo OSI se introdujo en 1982/1983 y fue adoptado por la ISO como estándar internacional en 1984.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Universidad Hacking. Todo en Ciberseguridad. Curso Completo
Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí
Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide
Lo que aprenderás
- Seguridad informática
- Hacking Ético en profundidad
- Redes
- Programación (Python) (Hacking con Python)
- Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
- Cómo reforzar tu Privacidad y Anonimato
- Uso avanzado de Metasploit
- Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
- Seguridad informática para empresas
- Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
- Termux y como hackear desde el celular
- Seguridad informática server/web, profundizaremos en WordPress
- Análisis de trafico en Wireshark
- Y mucho, pero mucho más
¿Esto que significa?
Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.
Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.
Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.
Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.
Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
Cómo Iniciarse en Hacking y Ciberseguridad en 2024
Curso Gratis de Programación
Curso Gratis Linux – Capitulo 1 – Introducción a Linux
Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
Como iniciarse en TRY HACK ME – Complete Beginner #1
OSINT #1 Más de 200 Search Tools
Curso Gratis de Java para Hackers
SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Saludos amigos y happy hacking!!!