Seguridad en La Capa 1 Del Modelo OSI

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Seguridad en la Capa 1 del Modelo OSI

Capa 1: Capa física

Define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar,


mantener y desactivar el enlace físico entre dispositivo finales.

Una de las funciones principales es codificar en señales los dígitos binarios que representan las
tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los
medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos
de la red.

Sus principales funciones.

 Definir el medio o medios físicos por los que va a viajar la comunicación: cable de par trenzados,
cable coaxial, guías de onda, aire, fibra óptica.

 Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles


de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

 Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación


del enlace físico).

 Transmitir el flujo de bits a través del medio.

 Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

 Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

 No está relacionado con ningún tipo de protocolo de comunicaciones y tampoco con la fiabilidad
de la información.

Protocolo

Puede ser definido como reglas que dominan la sintaxis, semántica y sincronización de la
comunicación. Permiten el flujo de información entre equipos que manejan lenguajes distintos.

Por ejemplo, dos computadoras conectadas en la misma red pero que tienen protocolos diferentes
no podrían comunicarse, para ello, es necesario que ambas hablen el mismo idioma.

IEEE 802.15.4

Estándar que define el nivel físico y el control de acceso al medio de redes inalámbricas de área
personal con tasas bajas de transmisión de datos (low-rate wireless personal area network, LR-
WPAN). Se aprobó en 2006. El grupo de trabajo IEEE 802.15 lo desarrolló.

También es la base sobre la que se define la especificación de ZigBee. El propósito es ofrecer


una solución completa para este tipo de redes construyendo los niveles superiores de la pila de
protocolos que el estándar no cubre.
Tipos de ataques de Capa 1

Eavesdropping
También conocida por passive wiretapping, es un proceso mediante el cual un agente capta
información en claro o cifrada que no le iba dirigida.
Es un ataque pasivo, lo más peligroso del eavesdropping es que es muy difícil de detectar
mientras que se produce, un atacante puede capturar información privilegiada y claves para
acceder a más información sin que nadie se dé cuenta hasta que dicho atacante utiliza la
información capturada, convirtiendo el ataque en activo.

Un medio de interceptación bastante habitual es el sniffing, consistente en capturar tramas que


circulan por la red mediante un programa ejecutándose en una máquina conectada a ella o bien
mediante un dispositivo que se engancha directamente el cableado.

Contra estos ataques existen diversas soluciones; la más barata a nivel físico es no permitir la
existencia de segmentos de red de fácil acceso, lugares idóneos para que un atacante conecte
uno de estos aparatos y capture todo nuestro tráfico.

Interceptación de datos emitidos en forma de sonido o simple ruido en nuestro entorno de


operaciones. Imaginemos una situación en la que los responsables de la seguridad de la
organización se reúnen para discutir nuevos mecanismos de protección: Tarjeta de sonido
instalada en un PC situado en la sala de reuniones puede transmitir a un atacante todo lo que se
diga en esa reunión; un teléfono mal colgado intencionada o inintencionadamente.

Solución: un poco de atención y sentido común, ya que basta con comprobar que están bien
colgados...o incluso desconectados de la red telefónica. El caso de los móviles, instalar en la sala
de reuniones un sistema de aislamiento para bloquear el uso de estos teléfonos y que trabajan
bloqueando cualquier transmisión en los rangos de frecuencias en los que trabajan los diferentes
operadores telefónicos.

Radio interferencia

La interferencia intencionada es la transmisión de señales de radiocomunicación de forma


deliberada para perturbar la transmisión de otra señal de radio. La interferencia intencionada tiene
por objetivo impedir una comunicación por radiofrecuencias alterándola o anulándola lo suficiente
como para que el receptor no pueda interpretarla.

El dispositivo que permite realizar este tipo de interferencias se denomina perturbador o inhibidor,


y su uso suele estar limitado a la acción policial y de seguridad autorizada.

Jamming

Es la actividad que afecta la línea de tiempo en una comunicación determinada, para hacer que la
información no llegue el tiempo que se necesita, llega antes o después, afectando la relevancia de
la información.

También podría gustarte