Bienvenidos a este capítulo de este Curso de redes para hackers – El Modelo TCP/IP. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Modelos de comunicación

En este apartado vamos a ver algunos conceptos básicos de redes que aunque parezca que no está muy relacionado con el hacking nos vendrán muy bien para entender futuros conceptos. Al fin y al cabo cuando hacemos un pentesting estamos interactuando con una red y saber lo básico de cómo funciona es necesario.

Los modelos de comunicación que vamos a ver están divididos en capas y cada capa está puesta una encima de otra. Debemos tener en cuenta que cada una de estas capas está separada y que cada una tiene una función distinta. Cuando dos sistemas se comunican cada uno tiene las mismas capas y cada capa solo puede hablar con la correspondiente capa del otro sistema. Esto es porque cada capa tiene un protocolo y se entienden entre las dos.

Un subsistema de comunicación es una pieza compleja de hardware y software. Los primeros intentos de implementar el software para dichos subsistemas se basaban en un único programa complejo y no estructurado con muchos componentes que interactuaban.

El software resultante era muy difícil de probar y modificar. Para superar este problema, la ISO ha desarrollado un enfoque en capas. En un enfoque en capas, el concepto de red se divide en varias capas y a cada capa se le asigna una tarea particular. Por lo tanto, podemos decir que las tareas de red dependen de las capas.

Modelo de Protocolo

Este modelo coincide estrechamente con la estructura de un conjunto de protocolos en particular. Una suite de protocolos incluye el conjunto de protocolos relacionados que generalmente proporcionan toda la funcionalidad requerida para que las personas se comuniquen con la red de datos. El modelo TCP/IP es un modelo de protocolos porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP.

En esta arquitectura se reduce el número de capas. En la imagen se muestra cómo encajaría con el modelo OSI. Básicamente es una simplificación del modelo OSI pero normalmente cuando escuches hablar a alguien sobre capas, con mucha seguridad, hará referencia al modelo OSI y no al TCP/IP.

Modelo de Referencia

Este tipo de modelo describe las funciones que se deben completar en una capa en particular, pero no especifica exactamente cómo se debe realizar una función. Un modelo de referencia no pretende ofrecer un nivel de detalle suficiente para definir en forma precisa la manera en la que cada protocolo debería funcionar en cada capa. El objetivo principal de un modelo de referencia es ayudar a comprender mejor las funciones y los procesos necesarios para las comunicaciones de red.

El modelo de referencia de redes más conocido fue creado por el proyecto Interconexión de Sistemas Abiertos (Open Systems Interconnection -OSI) en la Organización Internacional de Estandarización (ISO). Se usa para diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas. Este modelo se conoce comúnmente como el modelo OSI.

Ejemplo de Modelos en capas

  • En el caso de la arquitectura en capas, no se transfieren datos de la capa n de una máquina a la capa n de otra máquina, sino que cada capa pasa los datos a la capa inmediatamente inferior hasta llegar a la capa más baja.
  • Debajo de la capa 1 se encuentra el medio físico a través del cual tiene lugar la comunicación real.
  • En una arquitectura en capas, las tareas no gestionables se dividen en varias tareas pequeñas y gestionables.
  • Los datos pasan de la capa superior a la inferior a través de una interfaz. Una arquitectura en capas proporciona una interfaz clara, de modo que se comparte la mínima información entre las distintas capas. También garantiza que la implementación de una capa pueda reemplazarse fácilmente por otra.
  • Un conjunto de capas y protocolos se conoce como arquitectura de red.

¿Por qué necesitamos una arquitectura en capas?

  • Enfoque de divide y vencerás: el enfoque de divide y vencerás hace que el proceso de diseño se divida de tal manera que las tareas inmanejables se dividan en tareas más pequeñas y manejables. En resumen, podemos decir que este enfoque reduce la complejidad del diseño.
  • Modularidad: la arquitectura en capas es más modular. La modularidad proporciona independencia entre capas, lo que facilita su comprensión e implementación.
  • Fácil de modificar: Asegura la independencia de las capas para que se pueda cambiar la implementación en una capa sin afectar a las otras capas.
  • Fácil de probar: cada capa de la arquitectura en capas se puede analizar y probar individualmente.

Modelos OSI y TCP/IP en protocolos de red

Un modelo de referencia define la cantidad de capas y sus funciones. El más conocido es el modelo OSI (Open Systems Interconnect) que, si bien es puramente teórico ya que sus protocolos no se utilizan, sirve como referencia. Si queremos definir los modelos de red, aparecen dos tipos de modelos en capas en los que se encuentran:

  • Modelo OSI: sistema normativo conformado por siete niveles que define la interconexión de los sistemas en las distintas fases, también conocidas como capas, por las cuales deben atravesar los datos para viajar de un dispositivo a otro en una red de telecomunicaciones.
  • Modelo TCP/IP: con el protocolo TCP se divide la información en pequeños «paquetes de información» que viajan de forma independiente y se ensamblan de nuevo al final del proceso, mientras que IP es el encargado de encontrar la ruta al destino.

El modelo TCP/IP se ubica en la vereda de enfrente: sus protocolos son ampliamente utilizados pero el modelo no.

El modelo TCP/IP es la base de las comunicaciones en redes modernas y está compuesto por cuatro capas: capa de acceso a la red, capa de Internet, capa de transporte y capa de aplicación.

Cada capa tiene funciones específicas que facilitan la transmisión de datos, pero también presenta vulnerabilidades que pueden ser explotadas por atacantes. En este artículo, exploraremos los ataques más comunes en cada capa del modelo TCP/IP y las estrategias de defensa que se pueden implementar para mitigar estos riesgos.

Comparación de modelos OSI y TCP/IP

El modelo TCP/IP es un método para visualizar las interacciones de los diversos protocolos que conforman el conjunto de protocolos TCP/IP. No describe las funciones generales necesarias para todas las comunicaciones de red. Describe las funciones de red específicas de los protocolos en uso en el conjunto de protocolos TCP/IP.

Por ejemplo, en la capa de acceso a la red, la suite de protocolos TCP/IP no especifica los protocolos que se deben utilizar para transmitir a través de un medio físico, ni el método de codificación de las señales para la transmisión. Las capas 1 y 2 de OSI tratan los procedimientos necesarios para acceder a los medios y las maneras físicas de enviar datos por la red.

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. Las funciones que se producen en la capa de Internet del modelo TCP/IP se incluyen en la capa de red del modelo OSI, tal como se indica en la figura. La funcionalidad de la capa de transporte es la misma en ambos modelos.

Sin embargo, la capa de acceso a la red y la capa de aplicaciones del modelo TCP/IP se dividen a su vez en el modelo OSI para describir funciones discretas que deben realizarse en estas capas.

Las similitudes entre modelos OSI y TCP/IP

Las similitudes clave se encuentran en la capa de transporte y en la capa de red. Sin embargo, los dos modelos se diferencian en el modo en que se relacionan con las capas que están por encima y por debajo de cada capa.

La capa 3 de OSI, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta capa se utiliza para describir protocolos que abordan y dirigen mensajes a través de una internetwork.

La capa 4 de OSI, la capa de transporte, asigna directamente a la capa de transporte TCP/IP. Esta capa describe los servicios y las funciones generales que proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de destino.

La capa de aplicación TCP/IP incluye un número de protocolos que proporciona funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de software de aplicación para fabricar productos que funcionan en redes.

Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en varias capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele utilizan cuando se refiere a esas capas inferiores.

Diferencias entre modelos TCP/IP y OSI

Modelo TCP/IP

  • Creado primero
  • Más compacto
  • Combina capas
  • No está tan bien planeado
  • Puede representar algunas redes computacionales
  • También está basado en el modelo cliente/servidor.

Modelo OSI

  • Creado después
  • Mejor segmentado
  • Bien planeado
  • Mejor para aprender sobre redes (Buena guía)
  • Puede representar una gran variedad de redes computacionales.
  • Es un modelo conceptual

No hay uno mejor que otro, hay que entender las capacidades de ambos y saber utilizarlos según el caso de uso.

La siguiente comparación tabular muestra cuáles son las diferencias entre el modelo TCP/IP y OSI:

Modelo OSIModelo TCP/IP
Significa Interconexión de Sistemas Abiertos.Significa Protocolo de Control de Transmisión .
El modelo ha sido desarrollado por ISO (Organización Internacional de Normalización).El modelo ha sido desarrollado por ARPANET (Advanced Research Project Agency Network).
El modelo OSI es un estándar independiente y un protocolo genérico que funciona como puerta de comunicación entre la red y el usuario final.TCP/IP consta de protocolos estándar que dieron origen al desarrollo de Internet. Es un protocolo de comunicación que conecta a los hosts.
Tiene 7 capas.Tiene 4 capas.
Distingue claramente entre interfaces, servicios y protocolos.No hay puntos claramente definidos para distinguir entre servicios, interfaces y protocolos.
Utiliza la capa de red para definir estándares y protocolos de enrutamiento.Utiliza la capa de Internet para este propósito.
Aquí, la capa de transporte garantiza la entrega de los paquetes.La capa de transporte no asegura la entrega de paquetes, pero sigue siendo un modelo más confiable.
Utiliza dos capas diferentes, física y de enlace de datos, para definir las funcionalidades de las capas inferiores.TCP/IP utiliza sólo la capa de enlace para esto.
Permite la estandarización de los dispositivos, como un enrutador, conmutadores, placa base y otros dispositivos de hardware.No ayuda a la estandarización de los dispositivos pero permite la conexión entre diferentes equipos.
Basado en un enfoque vertical.Basado en un enfoque horizontal.
Los protocolos del modelo OSI están ocultos y son fáciles de reemplazar con la evolución tecnológica.El protocolo no se puede reemplazar fácilmente.
También se denomina modelo de referencia y las redes se construyen a partir de él. Por ejemplo, el modelo TCP/IP se construye a partir del modelo OSI. También se lo conoce como herramienta de orientación.Es un modelo implementado del modelo OSI.
Las capas de enlace de datos y físicas están separadas.Ambas capas se combinan como una única capa de host a red.
Las capas de Sesión y Presentación son diferentes.Las capas de sesión y presentación se combinan en la capa de aplicación.
Admite servicios orientados a conexión y sin conexión.Admite únicamente servicios sin conexión.
El tamaño mínimo del encabezado OSI es de 5 bytes.El tamaño mínimo del encabezado es de 20 bytes.
El uso es bajo.El uso es alto.

El modelo OSI

Es un modelo de 7 capas. Las cuales cumplen con las funciones homónimas. Es un estándar que debe hacer posible la conexión entre dos dispositivos finales en una red, independientemente del software o hardware que utilicen ambas partes. El modelo OSI, que se viene desarrollando desde los años 70 y se presentó por primera vez en 1983, consta de un total de siete capas, todas ellas dirigidas a áreas de trabajo diferentes, pero que se apoyan unas en otras e interactúan entre sí hasta cierto punto. Las siete capas en orden ascendente son las siguientes:

  • Capa de aplicación: posee los datos del usuario y administra los mecanismos de codificación.
  • Capa de presentación: Presenta los datos transferidos entre los servicios de la capa de aplicación.
  • Capa de transporte: admite la comunicación entre dispositivos finales.
  • Capa de Internet: proporciona direccionamiento lógico.
  • Capa de red: controla los dispositivos de hardware como los enrutadores.
  • Capa de enlace de datos: responsable del direccionamiento MAC, etc. y de la comunicación con la capa física.
  • Capa física: transporta todo en la capa cableada.

El modelo TCP/IP

A diferencia del modelo OSI, contiene solo cuatro capas las cuales realizan las siguientes tareas:

  1. Capa de aplicación
  2. Capa de transporte
  3. Internet
  4. Acceso a la red

Es preciso explicar qué es la IP. Cuando los usuarios envían o reciben datos de un dispositivo, los datos se dividen en paquetes con dos direcciones IP: una para el remitente y otra para el destinatario. Después de que el remitente envía el paquete, se dirige a una puerta de enlace. Como una oficina de correos, esto reenvía el paquete en la dirección correcta. Así, los paquetes se mandan a través de caminos que finalmente llegan a su destino.

La IP se combina con TCP para formar TCP/IP. Ambos forman el conjunto de protocolos de Internet. La división del trabajo funciona así: el IP envía paquetes a su destino y TCP coloca los paquetes en el orden correcto. Esto es necesario porque en ocasiones, el IP envía el conjunto de datos en desorden para garantizar que estos viajen mediante la ruta más rápida.

TCP/IP, que significa Protocolo de Control de Transmisión/Protocolo de Internet, es un conjunto de protocolos de comunicación diseñado para interconectar redes en todo el mundo. Este modelo ha sido la fuerza impulsora detrás de la expansión de Internet y define cómo los datos se envían y reciben a través de redes.

De manera independiente los protocolos TCP e IP cuentan con diferentes funciones. Sin embargo, al unir ambos términos, hacemos alusión a un conjunto de protocolos que permiten una comunicación en los diferentes nodos de la red.

Aquí está el diagrama de arquitectura del modelo TCP/IP en redes de computadoras:

Lo que debes saber sobre TCP/IP

  • El modelo TCP/IP se desarrolló antes del modelo OSI.
  • El modelo TCP/IP no es exactamente similar al modelo OSI.
  • El modelo TCP/IP consta de cinco capas: la capa de aplicación, la capa de transporte, la capa de red, la capa de enlace de datos y la capa física.
  • Las primeras cuatro capas proporcionan estándares físicos, interfaz de red, interconexión de redes y funciones de transporte que corresponden a las primeras cuatro capas del modelo OSI y estas cuatro capas están representadas en el modelo TCP/IP por una sola capa llamada capa de aplicación.
  • TCP/IP es un protocolo jerárquico formado por módulos interactivos, cada uno de los cuales proporciona una funcionalidad específica.

Cada dispositivo  opera en diferentes niveles como se puede ver en la figura. Como un switch no necesita realizar funciones de capa de red, transporte o aplicación solo implementará los protocolos de las capas físicas y enlace de datos.

Aquí, jerárquico significa que cada protocolo de capa superior está respaldado por dos o más protocolos de nivel inferior.

El protocolo de comunicación TCP/IP

 está compuesto por los dos protocolos descritos antes. El primero, de control de transmisión (TCP) y, por otro lado, el protocolo de internet (IP). En conjunto, el TCP/IP pertenece a una familia de herramientas de comunicación para conmutar y transportar paquetes de datos en una red global descentralizada.

Cabe mencionar que permite la comunicación de un extremo a otro de un host por medio de los extremos de la red. Para ello, requerimos protocolos de comunicación donde se usan LAN (Local Area Network o por su traducción al español, una Red de Área Local) y WAN (Red de Área Amplia).

Los modelos en capas nos ayudan a ver cómo se integran los diversos protocolos para posibilitar las comunicaciones de red. Este modelo describe el funcionamiento de los protocolos que se produce en cada capa y la interacción con las capas que se encuentran por encima y por debajo de ellas. El modelo en capas presenta muchos beneficios:

  • Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores.
  • Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
  • Hace posible que se implementen cambios tecnológicos en un nivel sin afectar a los demás niveles.
  • Proporciona un lenguaje común para describir las funciones y capacidades de networking.

El primer modelo en capas para comunicaciones entre redes se creó a principios de la década de 1970 y se conoce con el nombre de modelo de internet. Define cuatro categorías de funciones que deben estar presentes para que las comunicaciones sean exitosas. El conjunto de protocolos TCP/IP que se utilizan para las comunicaciones por Internet sigue la estructura de este modelo, como se muestra en la tabla. Por esto, es común que al modelo de internet se le conozca como modelo TCP/IP.

La comunicación en el Modelo TCP/IP

Cada protocolo necesita utilizar datos propios para que los dispositivos involucrados en la comunicación se comuniquen entre sí. Estos datos viajan en el encabezado de los paquetes. En la imagen se aprecia una comunicación entre A, B y C.

La información que A quiere enviarle a B comienza en la capa superior (aplicación) lque generará un paquete con un encabezado y los datos del usuario, y enviará ese paquete a la capa inmediata inferior (transporte) para que cumpla su función.

Esta capa creará su paquete particular con su propio encabezado y área de datos donde se encapsula el paquete que recibe de la capa superior.

El paquete continúa descendiendo hasta llegar a la capa física y en ese momento viaja por un medio de transmisión hacia otro dispositivo.

Cuando llega a otro dispositivo, el paquete será procesado y enviado a la capa superior removiéndose el encabezado de la capa física.

En el ejemplo de la imagen el paquete solo necesita “subir” hasta la capa de enlace, allí es procesado, encapsulado nuevamente en la capa física y enviado al medio de transmisión.

Cuando llega a destino (B) el paquete sube hasta la capa de aplicación. Cada encabezado de las capas inferiores fue removiéndose por lo que esta capa entregará finalmente solo los datos de usuario a la aplicación que lo necesite.

¿Qué es IP o Protocolo de Internet?

Ahora, el protocolo de Internet, mejor conocido como IP (Internet Protocol) tiene la función de direccionar paquetes de datos, también conocidos como datagramas, e intercambiarlos a una red sin conexión y cuya orientación está dirigida a los paquetes con el propósito de hallar un camino entre las diferentes posibilidades en una red. A esta acción también se le conoce como enrutamiento.

Para ello, todos los hosts y los dispositivos tienen su propia dirección IP como lo habíamos visto previamente. Dicha dirección física, no sólo es usada para dirigir a los hosts individuales, sino que también funciona para redes enteras. Así, el enrutamiento IP no significa el envío de paquetes de datos a host específicos, sino que funciona para dirigir los paquetes a la red indicada.

¿Qué es TCP o Protocolo de Control de Internet?

El TCP (Transmission Control Protocol), también conocido como protocolo de control y transmisión, es un sistema de estandarización que permite el intercambio bidireccional de información de terminal a terminal, es decir, de un extremo a otro mediante segmentos. De hecho, este fue desarrollado en la década de los años setenta y sigue vigente hasta la fecha por su adaptabilidad y uso.

Funciona por medio de los navegadores o servidores a través de un software TCP con el objetivo de que, tanto servidor como el cliente, tengan un puerto y una dirección IP.

En gran medida, el éxito del Internet como una red de comunicación global se debe al protocolo TCP/IP porque con este se logra, en su mayoría, la transferencia de los datos.

La tarea central de TCP/IP es garantizar que los paquetes o ficheros de información lleguen al destinatario dentro de una red descentralizada.

En resumen, el conjunto de protocolos TCP/IP, TCP, como protocolo orientado a la conexión, asume la tarea de mapear aplicaciones, controlar el flujo de datagramas y tomar medidas en caso de pérdida de paquetes. La forma en que funciona TCP es tomar los archivos o el flujo de datos de las aplicaciones, dividirlo, agregar un encabezado y pasarlo al Protocolo de Internet (IP).

En el receptor, los ficheros de datos se vuelven a estructurar en el orden y se transfieren a la aplicación correcta, para la cual, la asignación se realiza a través de un número de puerto. El cual permite que varias aplicaciones establezcan conexiones con diferentes interlocutores de comunicación al mismo tiempo. Esta sección describe el recorrido de un fichero: comienza cuando ingresa un comando y envía un mensaje. Termina cuando la aplicación correspondiente en el sistema receptor recibe el paquete.

Características del protocolo TCP/IP

Con el protocolo TCP/IP, todas las aplicaciones pueden transferir e intercambiar datos en las diversas redes. No importa dónde se encuentren, repasemos un poco: el protocolo de Internet asegura que los datagramas lleguen a su destino y el TCP controla la transmisión de los mismos y asegura que se asignen el flujo correcto y la aplicación ideal.

Asimismo, el tipo de transmisión de datos físicos y lógicos no debe influir en las aplicaciones. El usuario tampoco debería tener que preocuparse por establecer y borrar la conexión siempre y cuando conozca la dirección correcta. De tal manera, el TCP/IP se encargará del establecimiento, término y transmisión de la conexión al destino. No importa qué aplicación o cuál ruta de transmisión se utilice.

Las características que distinguen al modelo TCP/IP son:

  • Es uno de los conceptos de red más importantes adoptados por ARPANET.
  • Es un protocolo orientado a la conexión.
  • Agregar más sistemas a la red no supone ningún problema.
  • Consta de cuatro capas: la capa de acceso a la red, la capa de Internet, la capa de transporte y la capa de aplicación (de abajo a arriba).
  • La red permanece intacta hasta que los dispositivos de origen y destino funcionen correctamente.
  • Este modelo de red se implementa durante las cuestiones relacionadas con la comunicación y la red.
  • La comunicación entre diferentes dispositivos a través de la red es posible a través de varias capas.
  • Es confiable y garantiza que los datos que llegan fuera de secuencia se vuelvan a colocar en el orden correcto.
  • Las capas del modelo TCP/IP se encargan del control de flujo, el mantenimiento del canal de comunicación y el formato de verificación de confiabilidad.
  • Permite implementar el control de flujo para que el remitente no sobrecargue al receptor con datos. 

Ventajas del protocolo TCP/IP

Por ello, veamos algunas de las ventajas al usar esta familia de protocolos de red:

  • 1. Universalidad: TCP/IP es la base de Internet y se utiliza en casi todas las redes modernas. Es un estándar mundial y no está vinculado a ningún fabricante.
  • 2. Flexibilidad: Admite una variedad de tecnologías de red. Se puede implementar en computadoras simples y en supercomputadoras y Aplicaciones independientes del sistema de transmisión.
  • 3. Escalabilidad: Puede crecer para abarcar redes de cualquier tamaño. Fácil de utilizar en LAN y WAN.
  • 4. Fiabilidad y control de errores: Los principales protocolos de TCP/IP ofrecen múltiples mecanismos para garantizar una entrega confiable de los datos. TCP/IP ofrece a cada segmento enviado una enumeración, trazabilidad y seguimiento para que asegurarse de que todos los datos lleguen correctamente.

Desventajas de TCP/IP

Sin embargo, en TCP/IP debemos mencionar algunas de las desventajas. Como vimos, los datagramas se dividen en pequeños fragmentos y para que sea capaz de llegar a su destino, quien recibe un paquete de datos debe conocer qué hacer con él, así, el paquete de datos está precedido por un registro conocido como encabezado.

Si la aplicación impone demandas específicas, tales como el tamaño, al sistema de transmisión, la implementación se complicará en el camino. No está prevista la comunicación interna del sistema entre la aplicación y la transmisión por medio de TCP/IP.

También es muy difícil ejecutar un intercambio coordinado de información solicitada y calidad de conexión entre nodos a través de redes. En este contexto, también se habla de neutralidad de la red; con esta se requiere que cada paquete sea tratado por igual. Esto tiene la desventaja de que ciertos paquetes de datos no se puedan priorizar y tiene como consecuencia que algunas aplicaciones en Internet no funcionen bien con TCP/IP.

Ahora que hemos visto las características, ventajas y desventajas de este tipo de protocolos, pasemos a conocer las diferentes capas que lo conforman.

Capas del protocolo TCP/IP

Como lo vimos en la entrada de Protocolos de red, los diferentes tipos están compuestos por diversas capas que los conforman. El protocolo TCP/IP no es la excepción. Por ello, a continuación, hablaremos sobre los diferentes niveles que las componen:

Encapsulamiento modelo TCP/IP

El encapsulamiento en el modelo TCP/IP se refiere al proceso de agregar información adicional, como encabezados y/o tráilers, a los datos originales a medida que se transmiten a través de las diferentes capas del modelo.

Los Estratos del Modelo TCP/IP

El modelo se divide en cuatro capas, cada una encargada de tareas específicas. Cada capa del modelo TCP/IP agrega su propio encabezado o tráiler a los datos antes de enviarlos a la capa siguiente. A continuación una pequeña descripción del rol de cada capa en el proceso de encapsulamiento.

1. Capa de Red: Estableciendo Conexiones

En esta capa, se gestionan las conexiones físicas y se definen los protocolos para la transmisión de datos en bits a través de medios de red como Ethernet.

Los protocolos de la capa de enlace de datos formatean el datagrama IP como un marco (frame). Estos protocolos agregan un tercer encabezado y un pie de página del frame del datagrama. El encabezado de la trama contiene un campo de verificación de redundancia cíclica, que busca errores ocurridos en la transmisión a través de los medios de red.

De tal manera, vimos qué es el protocolo de red TCP/IP, las características, componentes y la manera en cómo se conforman e interconectan cada una de sus capas como un pilar fundamental entre las múltiples aplicaciones.

La capa de acceso a la red en el modelo TCP/IP es donde se realiza el direccionamiento del hardware. La capa es responsable de la infraestructura física que permite que las computadoras se comuniquen entre sí a través de Internet. 

Esta capa del modelo TCP/IP incluye redes inalámbricas, cables Ethernet, controladores de dispositivos, tarjetas de interfaz de red y más. Define los protocolos y todos los demás detalles de la transmisión de datos. 

Funciones y características de la capa de acceso a la red en el modelo TCP/IP

  • Incluye también la infraestructura técnica, como el código para convertir datos digitales en señales transmisibles, que permite la conexión en red.
  • Maneja la forma en que los bits deben ser señalizados ópticamente por dispositivos de hardware que interactúan directamente con un medio de red.
  • Se encarga de cómo se envían los datos físicamente a través de la red.
  • Responsable de la transmisión de datos entre dos dispositivos en la misma red.
  • Es la capa más baja del modelo TCP/IP.
  • Es la combinación de la capa física y la capa de enlace de datos definidas en el modelo de referencia OSI.
  • Define cómo deben enviarse los datos físicamente a través de la red.
  • Esta capa es principalmente responsable de la transmisión de datos entre dos dispositivos en la misma red.
  • Las funciones que realiza esta capa son encapsular el datagrama IP en tramas transmitidas por la red y mapear direcciones IP en direcciones físicas.
  • La comunicación se da mediante electricidad
  • Lo importante es la manera en la que están conectadas las cosas
  • Capa física
  • Este protocolo no se encarga de establecer la comunicación entre 2 puntos, únicamente de transmitir en el medio físico
  • Controla los dispositivos del hardware y los medios que forman la red.

Tiene protocolos como:

  • Ethernet
  • ARP (Address Resolution Protocol) Encuentra la MAC de las IP
  • L2TP (Layer 2 Tunneling Protocol) Corrige deficiencias de otros protocolos
  • NDP (Neighbor Discovery Protocol) Resolución de direcciones y permite a un dispositivo integrarse al ambiente local (una red física)
  • Otros: token ring, FDDI, X.25, frame relay.

Ataque y Defensa de la Capa de Acceso a la Red (Capa Física y de Enlace)

La capa de acceso a la red es responsable de la transmisión de datos entre dispositivos dentro de una red local (LAN) y gestiona el acceso al medio físico, ya sea cableado o inalámbrico. Incluye protocolos como Ethernet y Wi-Fi.

Ataques Comunes

  • Ataques de MAC Spoofing: Suplantación de la dirección MAC de un dispositivo legítimo para eludir los controles de acceso a la red.
  • Ataques de Denegación de Servicio (DoS): Sobrecargar la red o un dispositivo con tráfico para interrumpir su funcionamiento.
  • Sniffing de Red: Captura del tráfico de red que se transmite sin cifrar, permitiendo al atacante obtener información sensible, como credenciales y datos privados.

Estrategias de Defensa

  • Cifrado de Tráfico: Implementar cifrado a nivel de enlace, como WPA3 para redes Wi-Fi y IEEE 802.1X para redes cableadas, para proteger los datos en tránsito.
  • Monitoreo de Red: Utilizar herramientas de monitoreo para detectar tráfico inusual o malicioso y tomar medidas correctivas rápidamente.
  • Port Security: Configurar los switches para limitar el número de direcciones MAC permitidas por puerto, evitando ataques de MAC Spoofing.

2. Capa de Internet: Encaminando el Tráfico

Esta capa se centra en el enrutamiento de datos entre diferentes redes. El protocolo IP (Protocolo de Internet) opera aquí, asignando direcciones únicas a dispositivos en la red.

La capa de Internet, también conocida como capa de red, es otra capa del modelo TCP/IP responsable del direccionamiento lógico y el enrutamiento. La capa reenvía los paquetes desde cualquier computadora y los entrega en función de las direcciones IP de los dispositivos, lo que hace que el Protocolo de Internet sea el más importante en esta capa. 

La principal tarea de la capa de Internet en el modelo TCP/IP es garantizar que los datos se envíen con precisión y rapidez y lleguen al destino correcto. Por lo tanto, si hay mucho tráfico de Internet, la capa puede tardar un poco más en enviar el archivo, pero con una probabilidad mínima de que un error lo corrompa. 

Los protocolos de transporte TCP, UDP y SCTP transfieren los fragmentos y datagramas a la capa de Internet donde el protocolo IP procesa aún más estos. El protocolo IP prepara los paquetes para la entrega al ensamblarlos en unidades denominadas datagramas IP. Después, fija las direcciones para que se puedan entregar correctamente al host receptor.

  • Es la segunda capa del modelo TCP/IP.
  • También se conoce como capa de red.
  • La responsabilidad principal de la capa de Internet es enviar los paquetes desde cualquier red y que lleguen al destino independientemente de la ruta que tomen.
  • Ofrece métodos procedimentales y funcionales para transferir secuencias de datos de longitud variable.
  • Responsable de entregar el mensaje al destino correcto.

El protocolo IP agrega un encabezado IP al segmento del paquete, junto con la información agregada por el protocolo TCP o UDP. La información en el esta IP incluye las direcciones de los hosts de envío y recepción, la longitud del datagrama y el orden; esta información es necesaria cuando supera el tamaño de bytes permitido para los paquetes de red y se debe fragmentar.

  • Se encarga de realizar la comunicación entre 2 puntos
  • Determina el mejor camino a través de una red.

Tiene protocolos como:

Protocolo IP: 

IP (Internet Protocol) Para la identificación y comunicación. En esta capa se utiliza el protocolo IP y es la parte más importante de todo el conjunto TCP/IP. Las siguientes son las responsabilidades de este protocolo:

  • Direccionamiento IP: Este protocolo implementa direcciones de host lógicas conocidas como direcciones IP. Las direcciones IP son utilizadas por Internet y las capas superiores para identificar el dispositivo y proporcionar enrutamiento entre redes.
  • Comunicación de host a host: determina la ruta a través de la cual se transmitirán los datos.
  • Encapsulación y formato de datos: un protocolo IP acepta los datos del protocolo de la capa de transporte. Un protocolo IP garantiza que los datos se envíen y reciban de forma segura, encapsulando los datos en un mensaje conocido como datagrama IP.
  • Fragmentación y reensamblado: El límite impuesto al tamaño del datagrama IP por el protocolo de la capa de enlace de datos se conoce como unidad máxima de transmisión (MTU). Si el tamaño del datagrama IP es mayor que la unidad MTU, entonces el protocolo IP divide el datagrama en unidades más pequeñas para que puedan viajar por la red local. La fragmentación puede ser realizada por el remitente o el enrutador intermedio. En el lado del receptor, todos los fragmentos se reensamblan para formar un mensaje original.
  • Enrutamiento: cuando un datagrama IP se envía a través de la misma red local, como LAN, MAN o WAN, se denomina entrega directa. Cuando el origen y el destino están en la red distante, el datagrama IP se envía indirectamente. Esto se puede lograr enrutando el datagrama IP a través de varios dispositivos, como enrutadores.

Protocolo ARP

ARP significa Protocolo de resolución de direcciones. Busca la dirección de hardware del host mediante la dirección IP . Los diferentes tipos de ARP son ARP proxy, ARP inverso, ARP gratuito y ARP inverso.

  • ARP es un protocolo de capa de red que se utiliza para encontrar la dirección física a partir de la dirección IP.
  • Los dos términos se asocian principalmente con el protocolo ARP:
    • Solicitud ARP: cuando un remitente desea saber la dirección física del dispositivo, transmite la solicitud ARP a la red.
    • Respuesta ARP: todos los dispositivos conectados a la red aceptarán la solicitud ARP y la procesarán, pero sólo el destinatario reconocerá la dirección IP y enviará su dirección física en forma de respuesta ARP. El destinatario agrega la dirección física tanto a su memoria caché como al encabezado del datagrama.

Protocolo ICMP

ICMP son las siglas de Internet Control Message Protocol (Protocolo de mensajes de control de Internet) y está encapsulado dentro de datagramas IP. ICMP se encarga de informar a los hosts sobre los problemas de la red.

  • Es un mecanismo utilizado por los hosts o enrutadores para enviar notificaciones sobre problemas con los datagramas al remitente.
  • Un datagrama viaja de un enrutador a otro hasta llegar a su destino. Si un enrutador no puede enviar los datos debido a condiciones inusuales, como enlaces deshabilitados, un dispositivo en llamas o una congestión de la red, se utiliza el protocolo ICMP para informar al remitente de que el datagrama no se puede entregar.
  • Un protocolo ICMP utiliza principalmente dos términos:
    • Prueba ICMP: la prueba ICMP se utiliza para comprobar si el destino es alcanzable o no.
    • Respuesta ICMP: la respuesta ICMP se utiliza para comprobar si el dispositivo de destino está respondiendo o no.
  • La responsabilidad principal del protocolo ICMP es informar de los problemas, no corregirlos. La responsabilidad de la corrección recae en el remitente.
  • ICMP puede enviar los mensajes sólo a la fuente, pero no a los enrutadores intermedios porque el datagrama IP lleva las direcciones de la fuente y el destino, pero no las del enrutador al que se pasa.

Otros protocolos

  • IPSEC (Internet Protocol Security) Son varios protocolos que autentican al IP y cifran los paquetes
  • IGMP (Internet Group Management Protocol) Multidifusión

Ataque y Defensa de la Capa de Internet

La capa de Internet se encarga del direccionamiento y enrutamiento de paquetes de datos a través de la red. Los protocolos principales incluyen IP (Internet Protocol), ICMP (Internet Control Message Protocol) y ARP (Address Resolution Protocol).

Ataques Comunes

  • Ataques de Redirección ICMP: Manipulación de mensajes ICMP para redirigir el tráfico a través de rutas controladas por el atacante.
  • ARP Spoofing/Envenenamiento: Envío de respuestas ARP falsas para asociar la dirección MAC del atacante con la dirección IP de un dispositivo legítimo, permitiendo interceptar el tráfico.
  • IP Spoofing: Falsificación de la dirección IP de un paquete para hacerse pasar por otro dispositivo o para evitar controles de seguridad.

Estrategias de Defensa

  • Filtrado de IP: Configurar firewalls para filtrar y bloquear el tráfico con direcciones IP sospechosas o falsificadas.
  • ICMP Rate Limiting: Limitar la cantidad de mensajes ICMP permitidos para prevenir ataques de redirección y DoS.
  • Dynamic ARP Inspection (DAI): Implementar DAI en switches para verificar la autenticidad de los mensajes ARP y prevenir el envenenamiento ARP.

3. Capa de Transporte: Garantizando la Entrega

Aquí es donde entran en juego los protocolos TCP y UDP. TCP (Protocolo de Control de Transmisión) asegura una entrega ordenada y sin errores de datos, mientras que UDP (Protocolo de Datagramas de Usuario) se enfoca en la velocidad y la eficiencia.

La capa de transporte del modelo TCP/IP es responsable de transportar datos desde el sistema de origen al sistema de destino. También proporciona control de flujo, confiabilidad y corrección de los datos compartidos a través de la red. 

La capa también determina cuántos datos se deben compartir y a qué velocidad. La capa de transporte se basa en el mensaje recibido de la capa de aplicación, lo que garantiza que los datos se entreguen sin errores en la secuencia. 

Esta capa del modelo TCP/IP divide los datos en paquetes, los reconoce y se asegura de que el destinatario también reconozca el éxito de la transmisión de datos. 

  • Se encarga del envío de la información a través de la red.
  • Controla el como y cuando se envían los paquetes de información
  • Admite la comunicación entre distintos dispositivos a través de diversas redes.
  • Divide los mensajes recibidos de la capa de sesión en segmentos y crea una secuencia utilizando números.
  • Comprueba que el mensaje se recibe sin errores, de lo contrario lo retransmite.
  • Se asegura de que el mensaje se entregue al destino correcto.

La siguiente es la realizada de host a host o también conocida como capa de transporte. El viaje de los datagramas inicia cuando el usuario envía un mensaje o ingresa un comando en un sistema al cual necesita acceso a uno remoto. El protocolo TCP/IP formatea el paquete con el fin de que el protocolo de capa de transporte sea capaz de procesar ese conjunto de información.

Luego, el objetivo del protocolo de la capa de transporte es crear un flujo de datos virtual entre la aplicación de envío y de recepción, la cual se distingue por el número de puerto de transporte. Dicho número indica una ubicación definida para recibir o enviar información. Además, la capa de protocolo de transporte ofrece otros servicios, como la entrega de datos confiables en un orden dado.

La capa de transporte es responsable de la confiabilidad, el control del flujo y la corrección de los datos que se envían a través de la red.

Los dos protocolos utilizados en la capa de transporte son el protocolo de datagramas de usuario y el protocolo de control de transmisión .

  • Protocolo de datagramas de usuario (UDP)
    • Proporciona servicio sin conexión y entrega de transmisión de extremo a extremo.
    • Es un protocolo poco confiable ya que descubre los errores pero no los especifica.
    • El protocolo de datagramas de usuario descubre el error y el protocolo ICMP informa al remitente que el datagrama de usuario ha sido dañado.
    • UDP consta de los siguientes campos:
      Dirección del puerto de origen:
       La dirección del puerto de origen es la dirección del programa de aplicación que ha creado el mensaje.
      Dirección del puerto de destino: La dirección del puerto de destino es la dirección del programa de aplicación que recibe el mensaje.
      Longitud total: Define el número total de bytes del datagrama de usuario en bytes.
      Suma de comprobación: La suma de comprobación es un campo de 16 bits que se utiliza en la detección de errores.
    • El protocolo UDP no especifica qué paquete se perdió. El protocolo UDP solo contiene una suma de comprobación, no contiene ningún ID de un segmento de datos.

Sus protocolos principales son: TCP y UDP

TCP (Transport Control Protocol):

TCP significa Protocolo de Control de Transmisión. Ofrece todos los servicios de la capa de transporte a las aplicaciones. TCP crea un circuito virtual entre el emisor y el receptor y está activo durante toda la transmisión de datos. Es más fiable, ya que descubre errores y retransmite las tramas dañadas. De este modo, garantiza que se reciban y acusen recibo de todos los segmentos antes de que se comercialice por completo la transmisión de datos y se descarte el circuito virtual. 

  • Esta orientado a la conexión
  • Se espera que siempre exista la conexión entre 2 computadoras
  • Importa la confiabilidad sobre la rapidez
  • Un ejemplo claro es la transferencia de archivos o correos electrónicos
  • Proporciona servicios completos de capa de transporte a las aplicaciones.
  • Crea un circuito virtual entre el emisor y el receptor, y está activo mientras dura la transmisión.
  • TCP es un protocolo confiable, ya que detecta el error y retransmite las tramas dañadas. Por lo tanto, garantiza que se reciban y acusen recibo de todos los segmentos antes de que se considere que la transmisión se ha completado y se descarte un circuito virtual.
  • En el extremo de envío, TCP divide el mensaje completo en unidades más pequeñas conocidas como segmentos, y cada segmento contiene un número de secuencia necesario para reordenar los marcos y formar un mensaje original.
  • En el extremo receptor, TCP recopila todos los segmentos y los reordena según números de secuencia.

UDP (User Datagram Protocol):  Mínimo de transporte de mensajes

UDP son las siglas de User Datagram Protocol (Protocolo de datagramas de usuario). Ofrece servicios sin conexión y gestiona la transmisión de datos de extremo a extremo. Sin embargo, no es confiable, ya que puede identificar errores, pero no puede especificarlos. UDP encuentra errores y el ICMP los informa al remitente.

  • Proporciona servicio sin conexión y entrega de transmisión de extremo a extremo.
  • No confiable ya que descubre los errores pero no los especifica.
  • El protocolo de datagramas de usuario descubre el error y el protocolo ICMP informa al remitente que el datagrama de usuario ha sido dañado.

UDP consta de los siguientes campos:

  • Dirección del puerto de origen: La dirección del puerto de origen es la dirección del programa de aplicación que ha creado el mensaje.
  • Dirección del puerto de destino: La dirección del puerto de destino es la dirección del programa de aplicación que recibe el mensaje.
  • Longitud total: Define el número total de bytes del datagrama de usuario en bytes.
  • Suma de comprobación: La suma de comprobación es un campo de 16 bits que se utiliza en la detección de errores.

El protocolo UDP no especifica qué paquete se perdió. El protocolo UDP solo contiene una suma de comprobación, no contiene ningún ID de un segmento de datos.

  • No está orientado a la conexión
  • No se “preocupa” si llegaron o no los datos
  • Su prioridad es la velocidad de transmisión
  • Un ejemplo de esto serían las videollamadas por Zoom o videojuegos multijugador
  • DCCP (Datagram Congestion Control Protocol) Transporte de mensajes
  • µTP (Micro Transport Protocol) Conexiones P2P (Peer-to-peer)
  • ICMP (Internet Control Message Protocol) Mensajes de error e información operativa
  • FCP (Fibre Channel Protocol) Carga el S.O. y la verificación

Ataque y Defensa de la Capa de Transporte

La capa de transporte gestiona la comunicación de extremo a extremo entre dispositivos, asegurando que los datos lleguen de manera confiable. Los principales protocolos en esta capa son TCP (Transmission Control Protocol) y UDP (User Datagram Protocol).

Ataques Comunes

  • Secuestro de Sesión TCP: Interceptar una sesión TCP activa y tomar el control de la misma para suplantar a uno de los participantes.
  • Ataques UDP Flood: Enviar una gran cantidad de paquetes UDP para sobrecargar un sistema y provocar un DoS.
  • Ataques SYN Flood: Enviar múltiples solicitudes SYN a un servidor para agotar sus recursos, impidiendo que procese nuevas conexiones.

Estrategias de Defensa

  1. SYN Cookies: Implementar SYN Cookies en servidores para mitigar los efectos de un ataque SYN Flood.
  2. Cifrado de Sesiones: Utilizar cifrado como SSL/TLS para proteger la integridad de las sesiones TCP y dificultar el secuestro de sesiones.
  3. Filtrado de Paquetes UDP: Configurar firewalls para limitar y filtrar el tráfico UDP malicioso y evitar ataques de DoS.

4. Capa de Aplicación: La Interfaz Humana

La capa superior es donde interactuamos. Aquí, protocolos como HTTP (Protocolo de Transferencia de Hipertexto) y FTP (Protocolo de Transferencia de Archivos) facilitan la comunicación entre aplicaciones y servicios.

Es la capa superior del modelo TCP/IP, equivalente a las capas de Aplicación, Presentación y Sesión del modelo OSI y comparte las mismas características. Funciona como una interfaz entre programas de aplicación e interactúa con ellos. Utiliza protocolos como FTP, SMTP, HTTP, HTTPS, SSH, NTP, SNMP, etc. Además, los datos actúan como una Unidad de Datos de Protocolo (PDU).

Esta capa determina cómo transmitir los datagramas IP por medio de la red y por ello, abarca protocolos de acceso a la red que van cambiando y apareciendo conforme se generan nuevas tecnologías.

Existe una ambigüedad en la capa de aplicación. No todas las aplicaciones pueden ubicarse dentro de la capa de aplicación, excepto aquellas que interactúan con el sistema de comunicación. Por ejemplo: un editor de texto no puede considerarse parte de la capa de aplicación, mientras que un navegador web utiliza el protocolo HTTP para interactuar con la red, donde el protocolo HTTP es un protocolo de capa de aplicación.

Funciones y características:

  • Estructuración de los datagramas IP y la definición del esquema de direccionamiento.
  • Enrutamiento de datagramas.
  • Fragmentación de datagramas y su ensamble.
  • Generación y envío de mensajes de control de flujo en la red de los datagramas.
  • Se encarga de la presentación de los datos al usuario.
  • Puede decodificar los IP a un nombre de dominio legible para las personas.
  • Representa datos para el usuario más el control de codificación y de diálogo.
  • Una capa de aplicación es la capa más superior del modelo TCP/IP.
  • Es responsable de manejar protocolos de alto nivel, temas de representación.
  • Esta capa permite al usuario interactuar con la aplicación.
  • Cuando un protocolo de capa de aplicación desea comunicarse con otra capa de aplicación, envía sus datos a la capa de transporte.
  • Ayuda a identificar socios de comunicación, sincronizar la comunicación y determinar la disponibilidad de recursos.
  • Maneja protocolos de alto nivel y problemas de representación.
  • A medida que un protocolo de la capa de aplicación interactúa con otro, envía datos a la capa de transporte.
  • Permite a los usuarios iniciar sesión en un host remoto.
  • Ofrece varios servicios de correo electrónico.
  • La capa ofrece fuentes de bases de datos distribuidas y permite el acceso a información global sobre diferentes objetos y servicios.

Tiene protocolos como:

  • SSH (Secure Shell) Acceso remoto y seguro (cifrado)
  • FTP (File Transfer Protocol) Transferencia de archivos. FTP significa Protocolo de transferencia de archivos. FTP es un protocolo estándar de Internet que se utiliza para transmitir archivos de una computadora a otra.
  • SMTP (Simple Mail Transfer Protocol) Transferencia Simple de Correo. SMTP significa Protocolo simple de transferencia de correo. Este protocolo se utiliza para enviar datos a otra dirección de correo electrónico.
  • DHCP (Dinamic Host Configuration Protocol) Asigna dinámicamente la ip y otros parámetros, así como evita el saturamiento de la red (Por ser dinámica)
  • DNS (Domain Name System) Le asigna nombres a las IP de los dominios y se encarga de traducirlos. DNS significa Sistema de nombres de dominio. Una dirección IP se utiliza para identificar la conexión de un host a Internet de forma única. Sin embargo, la gente prefiere utilizar los nombres en lugar de las direcciones. Por lo tanto, el sistema que asigna el nombre a la dirección se conoce como Sistema de nombres de dominio.
  • RIP (Routing Information Protocol) Administra información de los routers de la red, para crear un algoritmo que encontrará la ruta más rápida al destino
  • SNMP (Simple Network Management Protocol) Facilita el intercambio de información de administración. SNMP significa Protocolo simple de administración de redes. Es un marco utilizado para administrar dispositivos en Internet mediante el uso del conjunto de protocolos TCP/IP.
  • HTTP (Hypertext Transfer Protocol) Transfiere archivos a través de la World Wide Web (Internet). HTTP significa protocolo de transferencia de hipertexto. Este protocolo nos permite acceder a los datos a través de la red mundial. Transfiere los datos en forma de texto simple, audio y video. Se lo conoce como protocolo de transferencia de hipertexto porque es eficaz para usarse en un entorno de hipertexto donde hay saltos rápidos de un documento a otro.
  • TELNET (Telecommunication Network) Es la abreviatura de Terminal Network. Establece la conexión entre el equipo local y el equipo remoto de tal forma que el terminal local aparece como un terminal en el sistema remoto.

Ataque y Defensa de la Capa de Aplicación

La capa de aplicación es la más alta del modelo TCP/IP y gestiona las interacciones del usuario final con los servicios de red. Protocolos clave en esta capa incluyen HTTP/HTTPS, FTP, SMTP, DNS, entre otros.

Ataques Comunes

  • Inyección SQL: Los atacantes manipulan las consultas SQL para acceder o modificar bases de datos a través de aplicaciones web.
  • Phishing: Engañar a los usuarios para que proporcionen información confidencial a través de sitios web o correos electrónicos falsos.
  • Cross-Site Scripting (XSS): Inyección de scripts maliciosos en páginas web que se ejecutan en el navegador de los usuarios.

Estrategias de Defensa

  • Validación y Filtrado de Entradas: Asegurarse de que todas las entradas del usuario se validen y filtren para evitar inyecciones SQL y XSS.
  • Autenticación Multifactorial (MFA): Implementar MFA para proteger las cuentas de usuario contra el phishing.
  • Certificados SSL/TLS: Utilizar HTTPS para cifrar las comunicaciones y proteger los datos transmitidos entre el cliente y el servidor.

¿Cómo funciona el modelo TCP/IP?

Al enviar un mensaje, si el sistema comparte los datos completos en una sola pieza y encuentra un problema, el archivo debe reenviarse. Por lo tanto, TCP/IP divide cada mensaje, ya sea una foto o un archivo, en paquetes según el modelo de cuatro capas y los vuelve a ensamblar en el extremo receptor. 

Los datos pasan por las cuatro capas del modelo TCP/IP en un orden específico y siguen el orden inverso cuando se vuelven a ensamblar en el otro lado.

Cada paquete puede tomar una ruta diferente hacia el host en caso de que el primero esté congestionado o no esté disponible. El modelo TCP/IP funciona siguiendo un procedimiento estandarizado. Divide las tareas de comunicación entre las capas, asignando funciones específicas a cada una. De esta forma, la comunicación se mantiene fluida, precisa y eficiente. 

El objetivo combinado de las cuatro capas del modelo TCP/IP es mantener estandarizado el flujo de datos sin que varios proveedores de software y hardware gestionen la comunicación. Cada capa se puede actualizar para mejorar el rendimiento y la seguridad sin afectar a todo el modelo. Todas estas características hacen que el modelo TCP/IP sea una de las formas más eficaces de enviar datos a través de Internet. 

Conclusión

Cada capa del modelo TCP/IP tiene funciones específicas que la hacen crucial para la transmisión de datos en redes modernas. Sin embargo, cada capa también presenta vulnerabilidades que los atacantes pueden explotar para comprometer la seguridad de la red. Implementar estrategias de defensa en cada capa es esencial para proteger la integridad, confidencialidad y disponibilidad de los datos, asegurando que las comunicaciones en la red sean seguras y confiables.

Preguntas frecuentes relacionadas con el modelo TCP/IP

¿Cuántas capas hay en el modelo TCP/IP?

Hay 4 capas en el modelo TCP/IP:

  1. Capa de aplicación
  2. Capa de transporte
  3. Capa de Internet
  4. Capa de acceso a la red

¿Quién desarrolló el modelo TCP/IP?

El conjunto de protocolos TCP/IP fue diseñado por dos científicos de DARPA, Vint Cerf y Bob Kahn, a menudo llamados los padres de Internet, en la década de 1970. Fue desarrollado por el Departamento de Defensa de los EE. UU. y fue adoptado como estándar de protocolo para ARPANET (Advanced Research Project Agency Network) en 1983.

¿Qué significa el modelo TCP/IP?

La forma completa del modelo TCP/IP es Protocolo de control de transmisión/modelo de protocolo de Internet.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

La imagen tiene un atributo ALT vacío; su nombre de archivo es image.png

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

  • Facebook
  • Twitter
  • LinkedIn
  • Telegram
  • TikTok
  • YouTube
  • Instagram

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

  • LinkedIn
  • Twitter
  • Telegram
  • Instagram

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!