1. Seguridad en redes TCP/IP
1.1. La familia de protocolos TCP/IP se divide en las cuatro capas siguientes:
1.1.1. Capa de red
1.1.1.1. Normalmente esta formada por una red LAN* o WAN** (de conexión punto a punto) homog´enea. Todos los equipos conectados a internet implementan esta capa. Todo lo que se encuentra por debajo de la IP es la capa de red f´ısica o, simplemente, capa de red.
1.1.2. Capa de internet (o capa de internetworking)
1.1.2.1. Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar, independientemente de si se conectan mediante linea telefónica o mediante una red local Ethernet. La dirección y el encaminamiento son sus principales funciones. Todos los equipos conecta dos a internet implementan esta capa.
1.1.3. Capa de transporte
1.1.3.1. Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que solo es implementada por equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento* (encaminado res) no la necesitan.
1.1.4. Capa de aplicación
1.1.4.1. Engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electr´onico, FTP, etc. S´olo es implementada por los equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento no la utilizan.
2. Vulnerabilidades mas comunes de las distintas capas que veremos con mas detalle a lo largo de este módulo:
2.1. Vulnerabilidades de la capa de red
2.1.1. Las vulnerabilidades de la capa de red esta estrechamente ligadas al medio sobre el que se realiza la conexión. Esta capa presenta problemas de control de acceso y de confidencialidad.
2.2. Vulnerabilidades de la capa internet
2.2.1. En esta capa se puede realizar cualquier ataque que afecte un datagrama IP. Se incluyen como ataques contra esta capa las técnicas de sniffing, la suplantación de mensajes, la modificación de datos, los retrasos de mensajes y la denegación de mensajes.
2.3. Vulnerabilidades de la capa de transporte
2.4. Vulnerabilidades de la capa de aplicación
2.4.1. Aplicación presenta varias deficiencias de seguridad asociadas a sus protocolos. Debido al gran numero de protocolos definidos en esta capa, la cantidad de deficiencias presentes también sera superior al resto de capas. Algunos ejemplos de deficiencias de seguridad a este nivel podrían ser los siguientes:
2.4.1.1. Servicio de nombres de dominio
2.4.1.2. Telnet
2.4.1.3. File Transfer Protocol
2.4.1.4. Hypertext Transfer Protocol