🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Full Transcript

Modelo OSI y Seguridad en la Capa Física Definición y Marco de estandarización Propósito Establece funciones de comunicación en telecomunicaciones y computación del Modelo Busca lograr interoperabilidad entre sistemas OSI División en siete capas...

Modelo OSI y Seguridad en la Capa Física Definición y Marco de estandarización Propósito Establece funciones de comunicación en telecomunicaciones y computación del Modelo Busca lograr interoperabilidad entre sistemas OSI División en siete capas Desde la capa física hasta la capa de aplicación Cada capa proporciona funcionalidades específicas Interacción entre capas superiores e inferiores Protocolos de comunicación estándar Facilitan la comunicación entre capas Historia y Desarrollo del Modelo OSI Desarrollo en la década de 1970 Creado para respaldar redes informáticas Adopción en los años 80 Se convirtió en un producto de trabajo de la ISO No ganó confianza en el diseño de la Primera Internet Reflejado en la suite de protocolo de Internet del IETF Importancia de la Conformidad con el Modelo OSI Importancia de la Capa Física Componentes de la Capa Protocolos y Estándares Funciones Específicas Física Es la primera capa del modelo OSI Incluye hardware como cables, Utiliza estándares como Ethernet y Wi-Fi Conversión de datos digitales a señales Responsable de la transmisión de datos switches y routers Garantiza la compatibilidad entre físicas en forma de señales eléctricas o ópticas Define las características físicas del diferentes dispositivos Control de la tasa de transmisión de medio de transmisión datos Funciones y Componentes de la Capa Física Funciones de la Capa Física Estructura y Conexión Transmisión de Procesamiento Distinción de Valor de los Física Información de Datos Bits Bits Facilita la conexión Controla la Regula la estructura Transmite datos bit a física entre unidades transmisión de de los bits bit en una red información Utiliza bits como la Determina el valor Garantiza la correcta unidad de de los bits y sus desconexión al final información más métodos de de la transmisión pequeña transmisión Representación Física y Representación Física de Dígitos Binarios Transmisión de Datos Puede ser eléctrica, electromagnética, óptica o acústica Dirección de la Transmisión Comprueba la dirección en que va la transmisión Características de Enchufes y Cables Asignación de clavijas Variables físicas como intensidad de corriente y tensión Provisión de Información a Otras Capas Proporciona información Permite una conexión fluida a otras capas Información en forma de señales de radio, luminosas o eléctricas Elección del hardware Decisión del tipo de red adecuado adecuado Elección del medio de transmisión Influencia en las demás Función de cada línea capas Velocidad de transmisión Sentido de transmisión Tipos de transmisión Simplex: en una dirección Componentes Componentes Pasivos de Hardware de Resistencias de terminación Antenas la Capa Física Tomas de corriente Cables Conectores Conectores en T Componentes Activos Hubs Tarjetas de red Repetidores Transceptores Tecnologías de la Capa Física 1-Wire Bluetooth DSL E-carrier IEEE Ethernet FireWire GMS 802.15.4 IrDA ISDN PCI Express SONET/SDH Criptografía y Seguridad en el Modelo OSI Conceptos Básicos de Criptografía Claves y Métodos de Seguridad de Criptografía Algoritmos Cifrado la Información Codificación de Generación de Garantía de Cifrado información en claves mediante seguridad en la simétrico texto cifrado algoritmos era digital Prevención de Uso de claves Cifrado acceso no para descifrar asimétrico autorizado mensajes Encriptación Encriptación en la Capa de Aplicación Protocolo HTTPS para asegurar datos antes de su transmisión en Diferentes (Capa 7) Capas del Encriptación en la Capa de Transporte Protocolo TLS para seguridad entre aplicaciones Modelo OSI (Capa 4) Encriptación en la Protege la información transmitida de un punto a otro Convierte datos en un formato legible solo por el Capa de Enlace de destinatario correcto Datos (Capa 2) No protege contra ataques en capas superiores Encriptación en la Modulación de espectro disperso en comunicaciones inalámbricas Capa Física (Capa Reduce la susceptibilidad a interferencias y dificulta la 1) interceptación Tecnologías de WiFi y Seguridad Definición y Uso en WiFi Spread Spectrum Tecnología utilizada para transmitir y recibir información Dispersa la señal en distintas frecuencias del espectro Signal en WiFi radioeléctrico Minimización de Reducción de interferencias con otras señales Interferencias Mejora de la seguridad y eficiencia de la transmisión de datos Comunicación Permite la comunicación de múltiples dispositivos en el mismo canal Simultánea Fundamental en entornos con numerosos usuarios y dispositivos Definición y Uso en WiFi Uso de señal de espectro ensanchado (SSS) Proporciona seguridad en la comunicación de datos Historia y Desarrollo del Spread Spectrum Signal Invención del spread spectrum signal Edwin Armstrong y el spread spectrum signal Edwin Armstrong inventó el spread spectrum signal en 1907 mientras trabajaba en la Universidad de Columbia. Esta innovación fue crucial en la Primera Guerra Mundial, ya que ayudó a evitar las interferencias en las comunicaciones militares. Uso en tecnología moderna Desde su invención, el spread spectrum signal se ha utilizado en una amplia variedad de aplicaciones, incluida la telefonía móvil, la televisión por satélite y otras tecnologías inalámbricas. Principales pioneros y sus contribuciones Edwin Howard Armstrong Edwin Howard Armstrong fue un ingeniero eléctrico y pionero en el campo de la radio. Inventó la técnica de modulación de frecuencia y desarrolló el Método SSS, que revolucionó las comunicaciones de radio de larga distancia. John C. Kiefer John C. Kiefer fue un físico estadounidense que desarrolló el primer sistema de comunicaciones de salto de frecuencia para la Marina de los EE. UU. Su trabajo sentó las bases para el Método SSS y la comunicación inalámbrica moderna. Hedy Lamarr Hedy Lamarr fue una actriz de Hollywood y inventora que desarrolló un sistema de guía de torpedos utilizando el Método SSS que eliminaba la amenaza del jamming. Esta invención sentó las bases para la tecnología WiFi y Bluetooth que utilizamos en la actualidad. Sistemas de salto de frecuencia En la década de 1940, se comenzaron a utilizar sistemas de salto de frecuencia en la Marina de los EE. UU. como una forma de evitar la interferencia y la detección en las comunicaciones militares. Este fue un paso importante en la evolución del Método SSS. Sistemas de espectro ensanchado de secuencia directa En la década de 1960, se desarrollaron sistemas de espectro ensanchado de secuencia directa, que permiten una mayor capacidad de transmisión de datos y una mayor seguridad en las comunicaciones. Amplia variedad de aplicaciones Hoy en día, el Método SSS se utiliza en una amplia variedad de aplicaciones, desde la telefonía móvil y la Wi-Fi hasta los sistemas de navegación GPS. Esto muestra la evolución y el desarrollo tecnológico del Método SSS. Interferencia en las comunicaciones El Método SSS se utiliza para eliminar interferencias en las comunicaciones, como la técnica de salto de frecuencia que cambia la frecuencia de la señal a intervalos regulares para dificultar su detección y eliminación por parte de un receptor no autorizado. Seguridad y privacidad en las transmisiones El Método SSS y la técnica de espectro ensanchado de secuencia directa son técnicas utilizadas para garantizar la seguridad y privacidad en las transmisiones mediante el uso de códigos secretos para encriptar las señales y hacerlas difíciles de interceptar o descifrar. Capacidad y eficiencia del espectro Técnica de Salto de Frecuencia La técnica de salto de frecuencia permite el uso de múltiples frecuencias en el mismo espectro, aumentando así la capacidad de transmisión. Técnica de Espectro Ensanchado de Secuencia Directa La técnica de espectro ensanchado de secuencia directa utiliza un ancho de banda más amplio, mejorando así la eficiencia de la transmisión. Complejidad técnica y costos Complejidad técnica La implementación del Método SSS puede ser compleja desde el punto de vista técnico debido a la necesidad de implementar nuevas tecnologías y técnicas de espectro ensanchado de secuencia directa. Aumento de costos La implementación del Método SSS puede aumentar los costos de los sistemas de comunicaciones debido al ancho de banda adicional necesario para implementar la técnica de espectro ensanchado de secuencia directa. Requisitos de sincronización y coordinación El Método SSS y la técnica de salto de frecuencia requieren una estrecha sincronización y coordinación entre los sistemas de transmisión y recepción para poder recibir la señal. Compatibilidad e integración con otros sistemas Desafío de la compatibilidad e integración La compatibilidad con otros sistemas de comunicaciones existentes puede ser un desafío, especialmente en sistemas heredados que utilizan tecnologías antiguas. Sin embargo, la integración exitosa es esencial para garantizar una comunicación fluida y sin problemas entre sistemas. Importancia de la compatibilidad La compatibilidad con otros sistemas también es importante para garantizar que no haya interferencias entre señales. La implementación de un sistema compatible puede reducir los errores y garantizar una comunicación más eficiente y efectiva entre los diferentes dispositivos. Resistencia a la interceptación y el espionaje El Método SSS y la técnica de salto de frecuencia se utilizan para resistir la interceptación y el espionaje. La técnica de salto de frecuencia cambia la frecuencia de la señal a intervalos regulares, dificultando su detección y descifrado por parte de un receptor no autorizado. Mejoras en la robustez de la señal El Método SSS se utiliza para mejorar la robustez de la señal. La técnica de espectro ensanchado de secuencia directa se utiliza para extender la señal a través de un ancho de banda más amplio, lo que la hace más difícil de bloquear o interferir. Ventajas y Dificultad de descifrado sin secuencia Desafíos del Imposible revertir la señal a la secuencia original Señal puede estar encriptada por capas superiores SSS Baja energía por hertz en señales SSS Señales pueden estar por debajo del ruido térmico Dificultad para distinguir señal del ruido Almacenamiento de la secuencia Emisor y receptor deben almacenar la secuencia Riesgo de acceso no autorizado a la secuencia Importancia de cambiar la secuencia regularmente Vulnerabilidad al transmitir la nueva secuencia Técnica DSSS Multiplicación de datos por ruido pseudoaleatorio Provoca un cambio en la señal transmitida Receptor experimenta una ganancia en amplio espectro Resistencia contra interferencias Proporciona seguridad en la transmisión El código desconocido incrementa la seguridad Aplicaciones militares Implementada por primera vez en 1940 Cifrado Vernam y Aplicaciones Definición del cifrado Vernam El cifrado Vernam es un método de encriptación seguro que utiliza una clave secreta generada aleatoriamente para combinarse con cada letra o símbolo del mensaje original, creando un nuevo mensaje cifrado que es virtualmente imposible de descifrar sin la clave original. Principios básicos de funcionamiento El cifrado Vernam se basa en la generación de una clave que sea de un solo uso aleatoria. Se aplica la clave para codificar el mensaje original y, para descifrar el mensaje, se utiliza la misma clave. Esto hace que el método sea extremadamente seguro. Ventajas y desventajas del método Ventajas El cifrado Vernam es considerado uno de los métodos más seguros de criptografía, ya que es resistente a los ataques de fuerza bruta y a los ataques de análisis de frecuencia. Además, es un método de cifrado simétrico, lo que significa que la misma clave se utiliza tanto para cifrar como para descifrar el mensaje. Desventajas El cifrado Vernam tiene algunas desventajas importantes, como la necesidad de generar claves aleatorias de gran longitud y la dificultad de intercambiar claves de manera segura. Además, el cifrado Vernam no es práctico para cifrar grandes cantidades de datos, ya que la clave debe ser tan larga como el mensaje y la clave debe ser compartida de manera segura entre las partes que se comunican. Historia y desarrollo El cifrado Vernam es un método de encriptación que fue desarrollado durante la Primera Guerra Mundial para proteger la privacidad de las comunicaciones militares. Fue utilizado por primera vez por el Ejército de los Estados Unidos en 1917 y se sigue utilizando hoy en día en diversas aplicaciones de seguridad informática. Gilbert Vernam y su contribución Gilbert Vernam y Joseph Mauborgne desarrollaron el cifrado Vernam, un método seguro y eficiente para cifrar mensajes. Este sistema de cifrado utilizó una clave única y aleatoria para cifrar y descifrar los mensajes, lo que lo hizo muy difícil de descifrar por parte de agentes no autorizados. Impacto en la criptografía de la época El cifrado Vernam es un método criptográfico desarrollado en la Primera Guerra Mundial que utiliza una clave única y aleatoria para proteger la privacidad de las comunicaciones militares y ganar una ventaja táctica. Proceso de cifrado y descifrado Generación de la clave de un solo uso (One-Time Pad) El cifrado Vernam utiliza una clave de un solo uso que se genera aleatoriamente y solo se utiliza una vez. Esto hace que sea extremadamente difícil de descifrar y proporciona un alto nivel de seguridad para la comunicación. Cifrado del mensaje El cifrado Vernam es un método de cifrado simétrico en el que cada letra o símbolo del mensaje se combina con otro carácter de la clave de un solo uso. Esto genera un mensaje cifrado que es prácticamente indescifrable sin la clave original. Descifrado del mensaje El descifrado de un mensaje cifrado con el cifrado Vernam se realiza utilizando la misma clave de un solo uso que se utilizó para cifrar el mensaje original. Este proceso se lleva a cabo sin ninguna pérdida de información. Aplicaciones prácticas Uso en comunicaciones militares El cifrado Vernam es un método criptográfico desarrollado para su uso en comunicaciones militares. Fue utilizado por primera vez por el Ejército de los Estados Unidos durante la Primera Guerra Mundial para proteger la privacidad de las comunicaciones y ha sido utilizado en varias aplicaciones criptográficas desde entonces. Aplicaciones en la seguridad digital moderna El cifrado Vernam sigue siendo una herramienta importante en la seguridad digital moderna, utilizada en protocolos de seguridad como SSL y TLS para proteger los datos transmitidos a través de Internet. Primera Guerra Mundial El cifrado Vernam fue utilizado por el Ejemplos históricos de ejército estadounidense durante la Primera Guerra Mundial para proteger la privacidad uso de sus comunicaciones y evitar la interceptación de mensajes por parte de los enemigos. Segunda Guerra Mundial El cifrado Vernam también se utilizó en la Segunda Guerra Mundial por los aliados para proteger la privacidad de sus comunicaciones y desencriptar la información del enemigo. Guerra Fría Durante la Guerra Fría, el cifrado Vernam se utilizó para proteger la privacidad de las comunicaciones diplomáticas y militares entre los Estados Unidos y sus aliados. Mensaje y Clave Un mensaje y una clave son los Planteamiento del elementos básicos de la encriptación de escenario (mensaje y clave) mensajes. El mensaje es el contenido que se desea proteger y la clave es una cadena aleatoria de caracteres que se utiliza para codificar el mensaje y hacerlo seguro. Encriptación de Mensajes La encriptación de mensajes es un proceso mediante el cual se transforma un mensaje legible en un formato ilegible para proteger su contenido. Esto se logra mediante el uso de algoritmos matemáticos y claves seguras. Selección de una clave El proceso de cifrado comienza con la Proceso paso a paso selección de una clave única que se utilizará para cifrar y descifrar el del cifrado mensaje. Las claves de un solo uso son una forma segura de cifrado y se utilizan comúnmente en la comunicación militar y gubernamental. Combinación de clave y mensaje Después de seleccionar una clave de un solo uso, cada letra del mensaje se combina con su carácter correspondiente en la clave. Este proceso se conoce como XOR y produce un mensaje cifrado que es ilegible sin la clave correcta. Aplicaciones y Ejemplos Uso en Comunicaciones Confidenciales Militares del Cifrado Vernam Diplomáticas Importancia de la Integridad y Confidencialidad Fundamentales en comunicaciones sensibles Desafíos en la Implementación Gestión de claves seguras de un solo uso Inspiración para Sistemas Criptográficos Creación de sistemas más seguros Requisitos del Modelo OSI Emisor y receptor deben seguir las reglas Procesamiento y transmisión de datos exitosos Lista de valores a cifrar Ejemplo de [1, 2, 3, 4] Cifrado Vernam Llave compleja Magnitud: 4 Fase: 3 Llave: (-3.9 + 0.56j) Proceso de cifrado 1 * (-3.9 + 0.56j) = (-3.9 + 0.56j) 2 * (-3.9 + 0.56j) = (-7.8 + 1.12j) 3 * (-3.9 + 0.56j) = (-11.7 + 1.68j) 4 * (-3.9 + 0.56j) = (-15.6 + 2.24j) Resultado cifrado Ejemplo de cifrado de “Hola mundo” en binario Usemos el texto “hola mundo” El primer paso es convertir a binario de acuerdo al código ascii Ejercicio - Convierte el valor decimal a binario espacio h = 104 o = 111 l = 108 a = 97 = 32 m = 109 u = 117 n = 110 d = 100 o = 111 C1 11001010 Esta será tu C2 10111001 clave, un valor C3 10010111 por cada letra C4 11100011 de tu mensaje C5 01010101 C6 10011010 C7 11101100 C8 10101010 C9 11001100 C10 10110101 Aplica la 0 XOR 0 = 0 0 XOR 1 = 1 operación XOR 1 XOR 0 = 1 1 XOR 1 = 0 entre tu mensaje y el h = 01101000 C1 = 11001010 código R= 10100010 Convertimos 10100010 a decimal, es 162 El carácter es ¢ Texto Cifrado Para descifrar debes aplicar la operación ¢Öû’éu÷ Ä¨Ú XOR entre la clave y el texto cifrado Amenazas y Técnicas de Seguridad en la Capa Física Interceptación Interceptación no autorizada (Eavesdropping) Comunicación entre dispositivos sin anuncio Mensajes interceptados pueden ser explotados Tipos de atacantes de espionaje Espías activos Actúan como partes de comunicación Envían señales involuntarias a transmisores Espías silenciosos Husmean en mensajes en silencio Tipos de amenazas Interceptación Análisis de tráfico Intercepción y Análisis de Tráfico Espionaje en dispositivos inalámbricos El ataque más común a la privacidad El atacante puede husmear en el entorno inalámbrico cercano El tráfico transmite información de control sobre la configuración de la red del sensor Capa física en redes inalámbricas Facilita la conexión física entre unidades en una red Controla la transmisión de información Utiliza bits como la unidad de información más pequeña Interferencia (Jamming) Transmisión de Datos Los datos se transmiten bit a bit Procesamiento de datos en la capa física Estructura de los Bits Regulación de la estructura de los bits Valor de los bits Métodos de Transmisión Diversos métodos de transmisión de datos Interferencia Proactiva y Reactiva Interferencia Proactiva Propagación de señales interferentes independientemente de la comunicación legítima Alternancia entre fases de suspensión e interferencia para ahorrar energía Propagación esporádica de bits aleatorios o paquetes normales Interferencia Reactiva Supervisión de la actividad del canal legítimo Transmisión de señal aleatoria al detectar actividad Interferencia con la señal existente en el canal Suplantación de Identidad Acceso o interferencia en comunicaciones legítimas Emisión de señal engañosa con mayor potencia Monitoreo del emisor legítimo Envío de señal falsa entre señales auténticas Interferencia en la transmisión entre transceptores Implicaciones del ataque Entrada no autorizada en la red local Inserción de información de identidad falsa Codificación Encriptación en capa física Codificación de datos antes de la transmisión de Datos en Encriptación en fibra óptica Técnica avanzada para proteger información en redes ópticas la Capa Operación en la capa 1 del modelo OSI Garantiza la seguridad desde la conversión en señales de luz Física Cifrado de la luz Dificulta el acceso no autorizado Algoritmos sólidos y claves secretas Claves compartidas solo por emisor y receptor Datos ininteligibles sin la clave correcta Protección completa y en tiempo real Ejemplo de Encriptación en Fibra Óptica Seguridad en la Transferencia de Datos Cifrado de alto nivel para redes de fibra óptica Impide la lectura de datos interceptados por personas no autorizadas Algoritmos Avanzados Conocidos por su solidez y seguridad Implementación Transparente No afecta el rendimiento ni la velocidad de transmisión Añade una capa extra de seguridad sin comprometer la eficiencia Uso en Empresas y Organizaciones Ideal para grandes volúmenes de datos sensibles Garantiza la protección de información durante la transmisión Conclusión Apertura de redes inalámbricas Aumenta la vulnerabilidad de las comunicaciones Presenta desafíos significativos para la seguridad de la red Vulnerabilidades de seguridad Incluyen funciones de la capa física

Use Quizgecko on...
Browser
Browser