Seguridad a nivel de dispositivos de capa 2 del modelo de referencia osi

Solo disponible en BuenasTareas
  • Páginas : 32 (7976 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de noviembre de 2010
Leer documento completo
Vista previa del texto
SEGURIDAD A NIVEL DE DISPOSITIVOS DE CAPA 2 DEL MODELO DE REFERENCIA OSI

MONOGRAFÍA QUE SE PRESENTA COMO PARTE DEL CURSO REDES Y CONECTIVIDAD I

INDICE

CAPÍTULO I 1
MARCO TEÓRICO 1
2.1 Definición de la Capa 2 o Capa de Enlace de Datos del modelo de referencia OSI 1
1.2.1 Tramas 2
2.2.1 Funciones 2
2.2 Dispositivos de la Capa de Enlace de Datos 7
1.2.1 Hub 7
1.2.2 Switch 8
1.2.3Bridge 9
1.2.4 Tarjetas de red (NIC) 11
2.3 Direcciones MAC 11
2.4 VLAN’s 13
1.4.1. Operación de las VLAN 15
1.4.2. Tipos de VLAN 17
1.4.3. Ventajas de las VLAN 20
2.5 ARP 21
2.6 STP 21
1.6.1 Funcionamiento del protocolo STP: 22
1.6.2 Definición de Estados Generales del Protocolo 25
2.7 Ataques en la Capa de Enlace de Datos 26
1.7.1 Ataques basados en MAC y ARP 26
1.7.2 Ataques basadosen VLAN 28
CAPÍTULO II 32
SOLUCIONES A LA VULNERABILIDAD 32
2.1 Contramedidas en MAC y ARP 32
2.2.1. Defensa al ARP Spoofing 32
2.2.2. Port Security 36
2.2.3. Protected Ports 36
2.2 Contramedidas en VLANS 37
2.3 Contramedidas para STP 38
CONCLUSIONES 39
RECOMENDACIONES 40

INTRODUCCION

Según el FBI el 80% de los ataques provienen del interior de la organización, 99% de los puertos(o bocas) de las redes LAN corporativas están “desprotegidos”. Es decir, cualquiera puede conectarse a ellos, la mayoría de las empresas está desplegando redes inalámbricas (aunque no lo sepan).
Las herramientas diseñadas para simplificar el trabajo de los administradores de red perjudican seriamente la seguridad de la red corporativa.

Por estas razones es importante la seguridad en la capa 2,y en este trabajo damos a conocer de qué manera pueden tener una mayor seguridad para evitar ataques que perjudiquen a su organización conociendo el uso de las VLAN, MAC, STP y la Seguridad en los Puertos.

OBJETIVOS

• Tener un conocimiento acerca de los conceptos de VLAN, MAC, STP y ARP.
• Conocer los tipos de ataques que se pueden presentar en las VLAN, MAC, STP y ARP.
•Saber qué contramedidas se puede tomar cuando aparecen estos ataques en la red.
• Saber las ventajas que se puede tener al saber las contramedidas a los ataques de los dispositivos.

CAPÍTULO I

MARCO TEÓRICO

1 DEFINICIÓN DE LA CAPA 2 O CAPA DE ENLACE DE DATOS DEL MODELO DE REFERENCIA OSI

La capa de enlace de datos es responsable de la transferencia fiable de información a través de uncircuito de transmisión de datos.

El nivel de enlace es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico.

El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).

Para lograr este objetivo tiene que montar bloquesde información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

La capa de enlace puede considerarse dividida en dos subcapas:

• Control lógico de enlace LLC: define la forma en que los datos sontransferidos sobre el medio físico, proporcionando servicio a las capas superiores.

• Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red).  El controlador de la tarjeta de red es denominado "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal función consiste en arbitrar lautilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.

1 Tramas

En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama tiene...
tracking img