30 Años de rfc

Solo disponible en BuenasTareas
  • Páginas : 9 (2034 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de febrero de 2011
Leer documento completo
Vista previa del texto
Modelo OSI
Este modelo describe las siete capas de interacción para un sistema de información comunicándose a través de una red, presentando una pila de capas que representan las principales áreas de funcionamiento que generalmente requieren o son necesarias para la comunicación de datos entre los nodos en un entorno distribuido.

Capa 1 – Capa Física
Es responsable de la comunicación físicaentre las estaciones finales. Es la capa de red más básica, la proporciona solamente los medios para transmitir de bit a bit sobre un enlace de datos físico conectado a nodos de red. Determina el bit rate en bit/s, también conocido como capacidad del canal, ancho de banda digital, salida máxima o velocidad de conexión.
Vulnerabilidades:
• Pérdida de poder
• Perdió del control ambiental
• Robofísico de los datos y hardware
• Daño físico o destrucción de los datos y hardware
• Cambios al ambiente funcional sin autorización.
• Desconectar los links de datos físicos
• Intercepción de datos no detectables.
Controles:
• Perímetro cerrado
• Mecanismos de candados electrónicos y la autorización detallada
• Vigilancia de video y audio
• Llaves de seguridad como PIN y password
• Campoelectromagnético

Capa 2 – Capa de enlace de datos
La capa de enlace de datos de la capa de enlace de datos son los elementos lógicos de las transmisiones entre dos estaciones conectadas directamente. En la topología local muchas estaciones pueden compartir los medios de comunicación locales comunes. Esta es la capa donde los paquetes de datos están preparados para la transmisión por la capafísica. En esta capa se encuentran las direcciones MAC y VLAN, así como los protocolos WAN tales como Frame Relay y ATM.
Cambiar cuestiones tales como dominios de difusión y de la colisión de dos capas son tareas de la capa 2.
Debido a su interacción con una variedad de medios de comunicación y hardware, esta capa es esencial para la compatibilidad de red y, como tal, depende en gran medida lasnormas de protocolo para la interoperabilidad. Esta dependencia puede permitir que las normas mal encaminadas obstaculicen la seguridad, y hagan que la corrección de problemas sea un proceso lento y alargado.
En esta capa los switches también son vulnerables a ataques durante la separación virtual en segmentos conocidos como VLANs. Cisco ofrece configuraciones para desactivar estecomportamiento, pero el comportamiento por defecto es para permitir la configuración automática de VLAN.
Vulnerabilidades de la Capa 2
• MAC Address Spoofing: la estación solicita la identidad de la otra.
• Elusión VLAN: la estación puede obligar la comunicación directa con otras estaciones, pasando los controles lógicos como subredes y firewall.
• En los medios de comunicación wireless, pueden permitirla conexión a la red por parte de entidades no autorizadas, o la autenticación y el cifrado débil pueden permitir que una seguridad falsa.

Capa 3 – Capa de red
La capa de red tiene que ver con la topología global de la Internet, se utiliza para determinar el camino que un paquete tendría que tomar para llegar a un destino final a través de múltiples enlaces de datos posibles sobre los caminosmás numerosos huéspedes intermediarios.
Utiliza constructores como direcciones IP para identificar los nodos y las tablas de enrutamiento para identificar la ruta de acceso general a través de la red.
Un equipo normalmente tiene una sola dirección de capa tres o una sola dirección de capa tres por interfaz. Esto tiende a hacer crítica la dirección decapa tres no sólo de la topología de red, sinotambién con el nodo de identidad.
En un firewall tradicional, la capa 3 es el principal valor calificador en una regla de filtrado, con algunas reglas utilizadas como identificador único.
Los protocolos de Capa 3 tienen mecanismos de broadcast o multicast de datos a varios equipos en ámbitos finitos o arbitrarios.
El controlador de la capa 3 es el firewall, cuando se configura correctamente...
tracking img