Seguridad en La Capa 1 Del Modelo OSI
Seguridad en La Capa 1 Del Modelo OSI
Seguridad en La Capa 1 Del Modelo OSI
Una de las funciones principales es codificar en señales los dígitos binarios que representan las
tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los
medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos
de la red.
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de par trenzados,
cable coaxial, guías de onda, aire, fibra óptica.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
No está relacionado con ningún tipo de protocolo de comunicaciones y tampoco con la fiabilidad
de la información.
Protocolo
Puede ser definido como reglas que dominan la sintaxis, semántica y sincronización de la
comunicación. Permiten el flujo de información entre equipos que manejan lenguajes distintos.
Por ejemplo, dos computadoras conectadas en la misma red pero que tienen protocolos diferentes
no podrían comunicarse, para ello, es necesario que ambas hablen el mismo idioma.
IEEE 802.15.4
Estándar que define el nivel físico y el control de acceso al medio de redes inalámbricas de área
personal con tasas bajas de transmisión de datos (low-rate wireless personal area network, LR-
WPAN). Se aprobó en 2006. El grupo de trabajo IEEE 802.15 lo desarrolló.
Eavesdropping
También conocida por passive wiretapping, es un proceso mediante el cual un agente capta
información en claro o cifrada que no le iba dirigida.
Es un ataque pasivo, lo más peligroso del eavesdropping es que es muy difícil de detectar
mientras que se produce, un atacante puede capturar información privilegiada y claves para
acceder a más información sin que nadie se dé cuenta hasta que dicho atacante utiliza la
información capturada, convirtiendo el ataque en activo.
Contra estos ataques existen diversas soluciones; la más barata a nivel físico es no permitir la
existencia de segmentos de red de fácil acceso, lugares idóneos para que un atacante conecte
uno de estos aparatos y capture todo nuestro tráfico.
Solución: un poco de atención y sentido común, ya que basta con comprobar que están bien
colgados...o incluso desconectados de la red telefónica. El caso de los móviles, instalar en la sala
de reuniones un sistema de aislamiento para bloquear el uso de estos teléfonos y que trabajan
bloqueando cualquier transmisión en los rangos de frecuencias en los que trabajan los diferentes
operadores telefónicos.
Radio interferencia
Jamming
Es la actividad que afecta la línea de tiempo en una comunicación determinada, para hacer que la
información no llegue el tiempo que se necesita, llega antes o después, afectando la relevancia de
la información.