Capas OSI: Seguridad Integral en Redes Informáticas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,62 KB
Capas OSI y Seguridad en Redes
El modelo OSI (Open Systems Interconnection) es un marco conceptual que describe las funciones de un sistema de red dividiéndolas en siete capas. Cada capa tiene un propósito específico y trabaja en conjunto con las demás para permitir la comunicación entre dispositivos. A continuación, se detallan las capas, sus vulnerabilidades y las medidas de seguridad recomendadas:
Nivel 1: Físico
- Componentes: Conectores, repetidores, cables.
- Vulnerabilidades: Robos, pérdidas, destrucciones.
- Seguridad: Cableado y dispositivos con medidas de protección física.
- Hardware: RJ-45
Nivel 2: Enlace de Datos
- Función: Prepara los datos para la transmisión.
- Vulnerabilidades: Acceso no autorizado a direcciones MAC, identificación de redes Wi-Fi.
- Seguridad: Cifrado de direcciones MAC, cifrado de paquetes de datos.
- Hardware: Switch
Nivel 3: Red
- Función: Diseño lógico de la red, asegura que la información llegue del emisor al receptor.
- Vulnerabilidades: Ataques DDoS, DoS, foolding, spoofing.
- Seguridad: Limitación de IPs, filtros de correo electrónico, sistemas de detección de intrusos (IDS), cortafuegos (firewalls).
- Hardware: Router
Nivel 4: Transporte
- Función: Asegura que la información del nivel 3 llegue a su destino sin errores.
- Vulnerabilidades: Puertos lógicos.
- Seguridad: Realizar controles de puertos abiertos.
- Hardware: Inexistente
Nivel 5: Sesión
- Función: Gestiona y sincroniza usuarios con la red.
- Vulnerabilidades: Sniffers.
- Seguridad: Cortafuegos (firewalls).
- Hardware: Inexistente
Nivel 6: Presentación
- Función: Trata el contenido de la información.
- Vulnerabilidades: Decodificadores.
- Seguridad: Mantener actualizados el sistema operativo y los navegadores.
- Hardware: Inexistente
Nivel 7: Aplicación
- Función: Permite la interacción del usuario con la red.
- Vulnerabilidades: Errores en capas superiores.
- Seguridad: Mantener actualizados el sistema operativo y el navegador.
- Hardware: Monitor
Seguridad en Redes Cableadas e Inalámbricas
Redes cableadas: Encriptar documentos, cifrar conexiones MAC, utilizar cables de buena categoría y mantenerlos fuera de la vista.
Redes inalámbricas: Estas redes son más vulnerables, ya que se puede acceder a ellas sin necesidad de acceso físico.
- WEP (Wired Equivalent Privacy): Encriptación predeterminada en routers, pero vulnerable debido a la facilidad con la que se puede romper su seguridad.
- WPA (Wi-Fi Protected Access): Corrige los problemas de WEP y permite la autenticación a través de un servidor. Requiere ataques de fuerza bruta para ser comprometida.
- WPA-2: La más completa, cumple con el protocolo de seguridad IEEE 802.11 y se aplica a los dos primeros niveles OSI.
Resumen de Medidas de Seguridad para Redes Inalámbricas
- Cambiar el SSID predeterminado.
- Cambiar la contraseña predeterminada de acceso al router.
- Realizar cambios periódicos de la contraseña de acceso al router.
- Cambiar el número IP predeterminado del router.
- Utilizar contraseñas de red cifradas en WPA-2.
Detección de Intrusos y Auditoría de Seguridad
NIDS (Network Intrusion Detection System): Sistemas de detección de intrusos en una red a través de técnicas heurísticas.
Auditoría de seguridad: Control de todos los activos del sistema de información. Son efectivas, pero pueden ser costosas.
Pasos para una Auditoría de Seguridad
- Conocer la topología de la red.
- Analizar los puntos vulnerables.
- Conocer las medidas de protección existentes.
- Señalar las diferencias encontradas tras el análisis.
- Proponer recomendaciones para subsanar las anomalías.