Del spoofing al MitM: defensa contextual por capas OSI

Ataques en capas OSI y contramedidas modernas

Nota para arquitectos de seguridad: Muchos manuales describen ataques sin precisar en qué capa del modelo OSI actúan ni qué propiedad de seguridad comprometen. Esta clasificación es esencial para diseñar defensas estratificadas y contextualizadas.

📐 Clasificación por capa OSI

Capa OSI Ataques típicos Propiedades afectadas Contramedidas modernas
Capa 2
(Enlace de datos)
MAC spoofing, ARP poisoning Integridad, Confidencialidad Port Security, Dynamic ARP Inspection (DAI), NAC
Capa 3
(Red)
IP spoofing, DoS/DDoS Disponibilidad, Autenticación Firewalls con filtrado, IDS/IPS, rate limiting
Capa 4
(Transporte)
TCP SYN flood, UDP flood Disponibilidad SYN cookies, balanceadores con protección, mitigación DDoS
Capas 5–7
(Sesión, Presentación, Aplicación)
Man-in-the-Middle (MitM), SQL Injection, XSS Confidencialidad, Integridad, Autenticación TLS fuerte, validación de entradas, WAF, MFA

🧪 Ejemplo práctico: ataque en cadena

Escenario: Un atacante lanza un ARP poisoning en la red local:

  • Redirige el tráfico hacia su máquina (capa 2).
  • Captura credenciales en texto plano (confidencialidad comprometida).
  • Escala a un ataque MitM en capa 7 (intercepta sesiones web).

Respuesta defensiva:

  • Activación de Dynamic ARP Inspection en switches.
  • Uso de TLS 1.3 para cifrar sesiones.
  • Correlación de eventos en SIEM para detectar anomalías de tráfico.

🛡️ Contramedida estratégica

Cada ataque debe documentarse con:

  • La capa OSI donde actúa.
  • La propiedad de seguridad que compromete.

Esto convierte el glosario en un mapa vivo de amenazas:

Propiedad afectada Ejemplos de ataques
Confidencialidad Sniffing, MitM
Integridad Spoofing, Inyección (SQLi, XSS)
Disponibilidad DoS, DDoS, Floods
Privacidad Acceso indebido a datos personales, incluso con credenciales legítimas
Autenticación Suplantación de identidad, credential stuffing
No repudio Manipulación de logs, borrado de trazas

🛡️ Analogía arquitectónica

Imagina un castillo con siete murallas (capas OSI). Cada ataque apunta a una muralla distinta:

  • 🧱 Capa 2: El enemigo se disfraza de aldeano (spoofing).
  • 🪨 Capa 4: Lanza piedras sin cesar (flood).
  • 📜 Capa 7: Intenta engañar al escriba con pergaminos falsos (SQL Injection).

La defensa debe ser estratificada, coordinada y contextual. Sobre Defense in Depth hablaremos en un capítulo posterior.


🎓 Mini‑resumen pedagógico

  • Cada ataque debe ubicarse en su capa OSI y asociarse a la propiedad afectada.
  • La defensa moderna es estratificada (por capas), contextual (según entorno) y viva (en evolución).

Comentarios

Entradas más populares de este blog

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS