Want to make creations as awesome as this one?

Transcript

x

O

O

Vulnerabilidades

En el protocolo TCP/IP son comunes los ataques de suplantación, en los cuales el atacante oculta su verdadera identidad y hace creer a los demás miembros de la red que es un dispositivo conocido o autorizado.

En el modelo TCP/IP las vulnerabilidades más comunes se refieren a la interrupción de la comunicación, la deshabilitación de los servicios, la manipulación de la información y los conflictos en los sistemas. 

TCP/IP

x

En la capa de comunicación se debe mantener:

Dentro del modelo TCPI/IP, las principales vulnerabilidades según la capa se clasifican en:

O

x

O

x

O

x

Bibliografía

  • Confidencialidad: Se refiere a la privacidad que tiene la información que se envía por la red y que solo deben estar disponibles para servicios o aplicaciones autorizadas. 
  • Autenticidad: Proceso para verificar identidad digital en una comunicación que permite validar usuarios y datos. 
  • Integridad: Fidelidad de la información entre el emisor y receptor, o garantía de exactitud de la información ante una alteración, pérdida o destrucción de forma accidental o provocada. 

En la capa de comunicación se debe mantener:

  • En la capa de internet se pueden tener ataques que afecten un datagrama IP, donde cualquier atacante puede suplantar un paquete, indicando que proviene de otro sistema o nodo autorizado o dando respuesta a otro mensaje antes de que responda el nodo suplantado. Técnicas de sniffing, suplantación de mensajes, modificación de datos, retrasos de mensajes y denegación de mensajes son los más comunes. En esta capa la autenticación de los paquetes se realiza a nivel de máquina por dirección IP y no a nivel de usuario. Si un sistema suministra una dirección de máquina errónea, el receptor detectará la suplantación. Sin embargo, los paquetes se pueden manipular si se modifican sus datos y se reconstruyen de forma adecuada los controles de las cabeceras, haciendo que el receptor no pueda detectar la suplantación.
  • En la capa de transporte, que es la encargada de transmitir información TCP o UDP sobre datagramas IP, se pueden presentar problemas de autenticación, integridad y confidencialidad. Los ataques más comunes son las denegaciones de servicio. La poca exigencia del protocolo TCP respecto a la autenticación de los equipos permiten interceptaciones para dirigirlos a otros equipos no autorizados. 

Dentro del modelo TCPI/IP, las principales vulnerabilidades según la capa se clasifican en:

  • En la capa de red las vulnerabilidades se presentan principalmente en el medio sobre el cual se realiza la conexión. La principal vulnerabilidad es cuando los equipos de red están en un lugar de fácil acceso, donde los atacantes puedan interrumpir o desviar el cableado o interceptar entre equipos. Esta capa presenta problemas por el control de acceso y confidencialidad.

Referencias:

  • Aslan, Ö.; Aktuğ, S.S.; Ozkan-Okay, M.; Yilmaz, A.A.; Akin, E. A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions. Electronics 2023, 12, 1333. https://doi.org/10.3390/electronics12061333