Tema 3
Entender una red por capas permite identificar mejor dónde nacen los riesgos, qué controles corresponden a cada nivel y por qué una defensa efectiva no depende de una sola herramienta, sino de varias decisiones coordinadas a lo largo de toda la comunicación.
Las redes funcionan porque distintos protocolos cooperan entre sí. Un usuario abre una página web o se conecta por VPN sin pensar en los múltiples niveles técnicos involucrados, pero detrás de esa acción intervienen direccionamiento, tramas, paquetes, sesiones, puertos, cifrado, validación y procesamiento de aplicaciones.
Desde la seguridad, pensar en capas es útil porque permite localizar problemas con más precisión. No todos los ataques ocurren en el mismo nivel ni se resuelven con los mismos controles. Un problema en capa 2 no se analiza igual que un abuso de HTTP, y un cifrado en capa superior no corrige una mala segmentación en capa inferior.
Por eso el modelo OSI y la pila TCP/IP siguen siendo herramientas didácticas fundamentales. No porque la realidad opere exactamente como una maqueta teórica, sino porque ayudan a razonar de forma ordenada sobre cómo viajan los datos y dónde se deben aplicar protecciones.
El modelo OSI es un marco conceptual que divide la comunicación de red en siete capas. Cada capa cumple funciones específicas y presta servicios a la capa superior. Aunque en la práctica muchos protocolos no se separan de manera tan estricta, el modelo sigue siendo muy útil para estudiar y diagnosticar redes.
| Capa | Nombre | Función general |
|---|---|---|
| 7 | Aplicación | Interacción con servicios y protocolos orientados al usuario |
| 6 | Presentación | Formato, transformación y representación de datos |
| 5 | Sesión | Establecimiento, mantenimiento y cierre de sesiones |
| 4 | Transporte | Comunicación extremo a extremo, puertos y control de entrega |
| 3 | Red | Direccionamiento lógico y encaminamiento |
| 2 | Enlace de datos | Comunicación local, tramas y acceso al medio |
| 1 | Física | Transmisión eléctrica, óptica o inalámbrica de bits |
La pila TCP/IP es el modelo práctico sobre el que opera internet y gran parte de las redes modernas. En lugar de siete capas, suele describirse en cuatro o cinco niveles, según el enfoque didáctico.
De manera simplificada, TCP/IP agrupa funciones así:
OSI es más detallado como modelo explicativo; TCP/IP es más cercano al funcionamiento real. Ambos se complementan y son útiles para seguridad.
Un incidente puede originarse en una capa y manifestarse en otra. Por ejemplo, un atacante puede aprovechar una debilidad de resolución local en capa 2 para redirigir tráfico hacia un servicio web falso en capa 7. Si se analiza solo la aplicación, puede pasarse por alto el origen del problema.
La seguridad por capas ayuda a:
La capa física se ocupa de transmitir bits por medios eléctricos, ópticos o inalámbricos. A veces se la subestima porque parece demasiado básica, pero también tiene implicancias de seguridad.
Riesgos frecuentes en esta capa:
Medidas típicas de protección:
La capa 2 gestiona la comunicación local dentro de un mismo segmento. Aquí trabajan tecnologías como Ethernet, switches, VLAN y direcciones MAC. Es una capa muy relevante porque muchos ataques iniciales o movimientos laterales dentro de una LAN se apoyan en debilidades locales.
Puntos críticos de seguridad en capa 2:
Controles habituales:
La capa de red se centra en el direccionamiento lógico y el encaminamiento entre segmentos. Aquí aparecen IP, subredes, routers, rutas estáticas o dinámicas y gran parte de la lógica de interconexión entre zonas.
Desde la seguridad, esta capa es clave porque define qué caminos son posibles entre redes distintas. Un mal diseño o un enrutamiento permisivo pueden anular toda intención de segmentación.
Riesgos comunes:
La capa de transporte habilita la comunicación extremo a extremo entre procesos mediante puertos y protocolos como TCP y UDP. Este nivel es importante porque muchas políticas de seguridad se expresan precisamente en términos de puertos, estados de conexión y servicios permitidos.
Aspectos de seguridad en esta capa:
Controles típicos incluyen firewalls stateful, reglas por puerto, rate limiting y monitoreo de conexiones anómalas.
En muchas implementaciones prácticas estas capas se agrupan, pero conceptualmente conviene diferenciarlas. Aquí aparecen la gestión de sesiones, el formato de datos, la autenticación de usuarios y los protocolos que consumen directamente las aplicaciones.
Ejemplos habituales de protocolos y servicios en este nivel son HTTP, HTTPS, DNS, SMTP, IMAP, SSH, LDAP y APIs expuestas por aplicaciones.
Riesgos frecuentes:
Ambos modelos describen la comunicación en capas, pero con granularidad distinta. Para fines prácticos, suele ser útil establecer equivalencias aproximadas.
| OSI | TCP/IP | Ejemplos de protocolos |
|---|---|---|
| Aplicación, presentación, sesión | Aplicación | HTTP, HTTPS, DNS, SMTP, SSH, TLS |
| Transporte | Transporte | TCP, UDP |
| Red | Internet | IP, ICMP, protocolos de routing |
| Enlace y física | Acceso a red | Ethernet, Wi-Fi, ARP |
Esta correspondencia no es perfecta, pero alcanza para interpretar dónde opera cada control y dónde aparece cada riesgo.
Analizar amenazas por capa ayuda a no mezclar fenómenos distintos bajo una misma etiqueta genérica de "ataque de red".
Una defensa equilibrada distribuye controles según el tipo de activo y el nivel del problema.
| Capa | Controles comunes | Objetivo |
|---|---|---|
| Física | Salas seguras, cerraduras, sensores, redundancia | Evitar sabotaje o acceso físico indebido |
| Enlace | 802.1X, port security, DHCP snooping, VLAN | Restringir acceso local y proteger la LAN |
| Red | ACL, routing controlado, segmentación, filtrado L3 | Limitar caminos entre redes |
| Transporte | Firewalls stateful, listas de puertos, rate limits | Controlar conexiones extremo a extremo |
| Aplicación | TLS, autenticación fuerte, WAF, validación, proxy | Proteger servicios y datos de negocio |
Cuando una comunicación debe evaluarse desde el punto de vista de seguridad, conviene recorrerla por capas y hacerse preguntas concretas:
Este enfoque ordenado evita conclusiones rápidas y mejora la calidad del análisis técnico.
Este tema prepara el terreno para estudiar amenazas y controles con mayor precisión. En los temas siguientes veremos ataques de sniffing, spoofing, MITM y DoS; todos ellos se entienden mejor cuando se reconoce en qué capas operan y qué debilidades aprovechan.
También servirá como base para firewalls, segmentación, protocolos seguros, TLS, control de acceso a la red, Wi-Fi, VPN y monitoreo. Cada uno de esos mecanismos protege una parte distinta de la pila de comunicación.
Pensar la red por capas permite pasar de una visión genérica de seguridad a una visión estructurada y precisa. Cada nivel introduce funciones, riesgos y controles distintos. Cuanto mejor entendemos esa relación, mejor podemos diseñar, monitorear y defender una infraestructura real.
En el próximo tema estudiaremos amenazas de red concretas, como sniffing, spoofing, ataques Man in the Middle, denegación de servicio y movimiento lateral.