Del spoofing al MitM: defensa contextual por capas OSI
Ataques en capas OSI y contramedidas modernas
Nota para arquitectos de seguridad: Muchos manuales describen ataques sin precisar en qué capa del modelo OSI actúan ni qué propiedad de seguridad comprometen. Esta clasificación es esencial para diseñar defensas estratificadas y contextualizadas.
📐 Clasificación por capa OSI
| Capa OSI | Ataques típicos | Propiedades afectadas | Contramedidas modernas |
|---|---|---|---|
| Capa 2 (Enlace de datos) |
MAC spoofing, ARP poisoning | Integridad, Confidencialidad | Port Security, Dynamic ARP Inspection (DAI), NAC |
| Capa 3 (Red) |
IP spoofing, DoS/DDoS | Disponibilidad, Autenticación | Firewalls con filtrado, IDS/IPS, rate limiting |
| Capa 4 (Transporte) |
TCP SYN flood, UDP flood | Disponibilidad | SYN cookies, balanceadores con protección, mitigación DDoS |
| Capas 5–7 (Sesión, Presentación, Aplicación) |
Man-in-the-Middle (MitM), SQL Injection, XSS | Confidencialidad, Integridad, Autenticación | TLS fuerte, validación de entradas, WAF, MFA |
🧪 Ejemplo práctico: ataque en cadena
Escenario: Un atacante lanza un ARP poisoning en la red local:
- Redirige el tráfico hacia su máquina (capa 2).
- Captura credenciales en texto plano (confidencialidad comprometida).
- Escala a un ataque MitM en capa 7 (intercepta sesiones web).
Respuesta defensiva:
- Activación de Dynamic ARP Inspection en switches.
- Uso de TLS 1.3 para cifrar sesiones.
- Correlación de eventos en SIEM para detectar anomalías de tráfico.
🛡️ Contramedida estratégica
Cada ataque debe documentarse con:
- La capa OSI donde actúa.
- La propiedad de seguridad que compromete.
Esto convierte el glosario en un mapa vivo de amenazas:
| Propiedad afectada | Ejemplos de ataques |
|---|---|
| Confidencialidad | Sniffing, MitM |
| Integridad | Spoofing, Inyección (SQLi, XSS) |
| Disponibilidad | DoS, DDoS, Floods |
| Privacidad | Acceso indebido a datos personales, incluso con credenciales legítimas |
| Autenticación | Suplantación de identidad, credential stuffing |
| No repudio | Manipulación de logs, borrado de trazas |
🛡️ Analogía arquitectónica
Imagina un castillo con siete murallas (capas OSI). Cada ataque apunta a una muralla distinta:
- 🧱 Capa 2: El enemigo se disfraza de aldeano (spoofing).
- 🪨 Capa 4: Lanza piedras sin cesar (flood).
- 📜 Capa 7: Intenta engañar al escriba con pergaminos falsos (SQL Injection).
La defensa debe ser estratificada, coordinada y contextual. Sobre Defense in Depth hablaremos en un capítulo posterior.
🎓 Mini‑resumen pedagógico
- Cada ataque debe ubicarse en su capa OSI y asociarse a la propiedad afectada.
- La defensa moderna es estratificada (por capas), contextual (según entorno) y viva (en evolución).
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.