Los tejidos de la ciberseguridad

Views: 726

La protección del funcionamiento de los entornos digitales conlleva una revisión constante de los controles implementados para evitar vulneraciones a través de las diversas capas que posibilitan la comunicación digital.

En muchas ocasiones se relacionan sin distinción diversos tipos de ciberataques, a pesar que eventualmente podrían considerarse como una misma vulneración presentada en una capa distinta, como podrían ser de los exploits, phisihing, hijacking, dengación de servicio y reconocimiento, persona en medio, soofing y sniffing, que si bien se identifican como ataques autónomos pueden identificarse en esencia como un mecanismo de vulneración común, sucedido en una etapa distinta.

Esto es así, puesto que los entornos conectados y/o sistemas cuentan con varias capas, que en el nivel más básico encontramos los componentes físicos, eléctricos y electrónicos, incluyendo las conexiones y cables a través de los cuáles se posibilita la conexión, primer nivel, sobre el cual el ataque de sniffing (rastreo u olfateo) afecta directamente esta capa, ante la capacidad de replicar los paquetes de datos a través de la captura de las tramas de las redes de las computadoras, en este nivel de vulneración, también encontramos a cualquier sensor o detector de actividad eléctrica o mecánica a través de los cuáles, se captura información de manera física.

Posteriormente, en la siguiente capa encontramos los enlaces de datos, a través de los cuáles se posibilitan las conexiones entre dispositivos y en los que técnicamente surge internet, a través de la conexión entre computadoras, esta capa permite la transferencia entre nodos, y se divide en dos subcapas, control de acceso al medio (MAC) y el control de enlace lógico (LLC); en este nivel encontramos el ARP spoofing, o suplantación del protocolo de resolución de direcciones, esto da como resultado la vinculación de la dirección MAC de un atacante con la dirección de protocolo de internet de una computadora o servidor legítimo en la red, una vez que la dirección MAC del atacante está conectada a una dirección de protocolo de  auténtica, el atacante comenzará a recibir los datos destinados a esa dirección, dicha falsificación permite la intercepción maliciosa, la modificación o incluso la detención de los datos.

En un nivel superior, encontramos las redes, que en esencia representan los mecanismos de enrutamiento, es decir, la elección de los caminos por los cuáles transitan los datos y el direccionamiento lógico de la información, así como los intercambios que se generan entre direcciones del protocolo de internet, en este caso encontramos el ataque de hombre en medio en el que se identifican las rutas de tránsito entre los datos a fin de poder acceder a dicha información.

En el nivel número 4 encontramos la capa de transporte de los datos entre los hosts y los sistemas finales, aquí encontramos como principal capa de transporte al protocolo de control de transmisión, es decir, el protocolo TCP/IP, con la finalidad de lograr conexiones punto a punto, y la fiabilidad de la comunicación, en este nivel, encontramos como posibles vulneraciones el reconocimiento de redes los ataques de denegación de servicio (DoS) y los ataques distribuidos de denegación de servicio (DDoS), primero, que implica la identificación o reconocimiento de los sistemas que interactúan para detectar vulnerabilidades, y los segundos, que limitan la capacidad de respuesta de los principales canales por los que se comunican los sistemas.

En la quinta capa, encontramos la sesión, es decir, la vinculación generada entre equipos para establecer una comunicación, cuando un equipo o sistema establecen vinculación entre ellos, y requieren vincularse, es necesario que se abra una sesión en la que se establecen los mecanismos para coordinación, configuración, respuesta y término de actividades entre las aplicaciones que interactúan con motivo de dicha sesión, aquí identificamos al hijacking o secuestro de sesión, a través del cual, se logra tener acceso a los archivos que se configuran para mantener una sesión abierta y se logra mantener la comunicación entre equipos utilizando la sesión de un tercero de manera no autorizada, a través de dichos ataques se logra tener el acceso con todos los privilegios del sistema del que se obtenga la conexión, a través de cookies, tokens, o cualquier otro archivo que autentique las sesiones.

En la sexta capa, encontramos la presentación que resuelve todos los aspectos necesarios para que los paquetes de datos puedan ser presentados a la aplicación, incluyendo, el cifrado de la información, en este nivel encontramos el phishing, capa en la cual, se generan las suplantaciones de páginas de internet, a fin de obtener información que ya es susceptible de conocerse una vez que ha sido descifrada o antes de que el paquete de datos sea sometido al cifrado, a fin de interceptar desde el inicio, o al cierre de la comunicación, la información correspondiente.

Finalmente, encontramos el nivel aplicación que es el conocido por todos los usuarios a través de los programas, aplicaciones o plataformas a través de las cuales acceden a internet o se conectan entre dispositivos para llevar a cabo sus funcionalidades, este nivel también se ve afectado potencialmente por vulneraciones diversas, entre las cuáles encontramos los exploits, o la explotación de vulnerabilidades de los programas para que éstos ejecuten funcionalidades no deseadas con los mismos, o, simplemente se aprovechen huecos de seguridad que pueden ser desde amenazas ocultas, puertas traseras, o cualquier otro mecanismo que pueda afectar de manera significativa la infraestructura, activos o información personal de los usuarios.

Sin embargo, como cualquier otro tejido, estas capas están interconectadas, dependen de factores externos o internos, manuales, automatizados o remotos, e inclusive los ataques mencionados se pueden reflejar en escenarios multinivel, lo que hace que las medidas de seguridad en entornos digitales, conlleven una continua revisión, a fin de descartar amenazas, que como se entenderá se vuelven continuas, más aún, cuando de capas superiores, las afectaciones también pueden generar daños en una capa primaria, como lo sería la explotación de una falla en un programa para generar una repetición de una función que se traduzca a un fallo a nivel componente, lo cual, representa un gran riesgo en infraestructuras críticas en  el ciberespacio, en el cual, cada vez más le añadimos mas elementos en el internet de todo y de cualquier cosa conectada.

Hasta la próxima.