vulneravilidades en capas

Páginas: 8 (1809 palabras) Publicado: 20 de octubre de 2014
VULNERABILIDADES EN LAS CAPAS DEL MODELO OSI
Capa FísicaEl nivel físico coordina las funciones necesarias para transmitir el flujo de datos a través de un medio físico. Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. También define los procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para quesea posible la transmisión. 
Vulnerabilidades de la capa física* Pérdida de energía* La pérdida de control del medio ambiente* Robo físico de datos y hardware* El daño físico o destrucción de datos y hardware* No autorizados los cambios en el entorno funcional (conexiones dedatos,medios extraíbles, añadir o quitar recursos)* La desconexión de enlaces de datos física* Interceptación de datos nodetectables* Teclas de entrada y registro de otros* Mac Flooding: Saturación de la CAM (Content Addressable Memory) de un Switch, obligandolo a comportarse como un Hub.* DHCP Server Spoof: Un atacante puede activar un servidor DHCP que asigne direcciones en red y especificándose a sí mismo como un enrutador.* Arp Spoof: Se envían mensajes ARP “FAKE” y se convence al Switch que le derive el traficode ciertos Host. * WEP Crack: Obtener el valor de la clave de acceso de una red inalámbrica.* IP Spoof: La dirección IP de origen es falseada (datagrama), generalmente se utiliza una dirección privada. * Router prefix injection: mediante el ataque a algún protocolo de ruteo, se engaña a un router para que el trafico se dirija a una o mas redes (otros destinos).* Syn Flood: Un atacante puede enviarráfagas de mensajes marcados por flag SYN, con el objetivo de saturar la tabla de “Half open Connection” del sistema operativo. Cuando eso pasa, el servicio no puede seguir recibiendo requerimientos (DOS) * Brute Force attack: En servidores con un el servicio SSH, FTP, HTTP (open), es común encontrar pruebas de fuerza bruta, donde usuarios como: root, admin, ftp, etc, y passwordControles de lacapa física* Cerrado los perímetros y recintos* Los mecanismos electrónicos de bloqueo para el registro y la autorización detallada* Audio y video vigilancia* PIN y contraseña cerraduras garantizado* Sistemas de autenticación biométrica*Criptografía de datos de almacenamiento* Blindaje ElectromagnéticoCapa de enlace de datosEl nivel de enlace de datos transforma el nivel físico, un simple medio detransmisión, en un enlace fiable y es responsable de la entrega nodo a nodo. Hace que el nivel físico aparezca ante el nivel superior (nivel de red) como un medio libre de errores.
Vulnerabilidades de la Capa de Enlace de Datos* Suplantación de direcciones * VLAN (la estación puede obligar a la comunicación directa con otras estaciones, sin pasar por los controles lógicos, como las subredes y loscortafuegos.)* Abarcar errores de árbol ya sea accidental o intencionalmente introducido, provocando latransmisión de los paquetes en bucles infinitos.* En situaciones de medios inalámbricos, de nivel dos protocolos pueden permitir la conexión gratuita a lared de entidades no autorizadas, o la autenticación y el cifrado débil puedepermitir que una falsa sensación de seguridad.* Los Switches puedenverse obligados a inundar el tráfico a todos los puertos VLAN y no selectivaintercepción de aproximación a los puertos apropiados, permitiendo el acceso de los datos por cualquierdispositivo conectado a una VLAN.Controles de la capa de Enlace de Datos* Filtrado de direcciones MAC-Identificación de las estaciones por la dirección y referencias cruzadaspuerto físico o lógico de acceso* No utiliceredes VLAN para hacer cumplir los diseños seguros. * Las capas de confianza debe serfísicamente aisladas entre sí, con los motores de la política tales como firewalls.* Las aplicaciones inalámbricas deben sercuidadosamente evaluados para evitar la exposición no autorizada. * Incorporar en el cifrado, autenticación y filtrado MAC (puede ser aplicarse para redes seguras).Capa de RedEl nivel de red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulneravilidad
  • Que Se Ignifica Vulneravilidad
  • capas
  • CAP
  • Cap
  • Las capas
  • Capas
  • capo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS