Modelo OSI y Seguridad en la Capa Física - Fase 3 (PDF)

Summary

Este documento presenta una descripción general del Modelo OSI y los aspectos de seguridad relacionados con la capa física. Se examinan conceptos como la transmisión de datos, los componentes de hardware, las tecnologías utilizadas, y la criptografía. Se discute la importancia de la conformidad con el modelo OSI y cómo este influye en la interoperabilidad de los sistemas. Se mencionan también sistemas de salto de frecuencia y tecnicas de espectro ensanchado.

Full Transcript

Modelo OSI y Seguridad en la Capa Física Definición Marco de estandarización y Establece funciones de comunicación en telecomunicaciones y computación Propósito Busca lograr interoperabilidad entre sistemas del División en siete capas Model...

Modelo OSI y Seguridad en la Capa Física Definición Marco de estandarización y Establece funciones de comunicación en telecomunicaciones y computación Propósito Busca lograr interoperabilidad entre sistemas del División en siete capas Modelo Desde la capa física hasta la capa de aplicación OSI Cada capa proporciona funcionalidades específicas Protocolos de comunicación Interacción entre capas superiores e estándar inferiores Facilitan la comunicación entre capas Historia y Desarrollo del Modelo OSI Desarrollo en la década de 1970 Creado para respaldar redes informáticas Adopción en los años 80 Se convirtió en un producto de trabajo de la ISO No ganó confianza en el diseño de la Primera Internet Reflejado en la suite de protocolo de Internet del IETF Historia y Desarrollo del Modelo OSI Desarrollo en la década de 1970 Creado para respaldar redes informáticas Adopción en los años 80 Se convirtió en un producto de trabajo de la ISO No ganó confianza en el diseño de la Primera Internet Reflejado en la suite de protocolo de Internet del IETF Importancia de la Conformidad con el Modelo OSI Importancia de la Capa Componentes de la Protocolos y Estándares Funciones Específicas Física Capa Física Es la primera capa del modelo OSI Incluye hardware como cables, Utiliza estándares como Ethernet y Conversión de datos digitales a Responsable de la transmisión de switches y routers Wi-Fi señales físicas datos en forma de señales Define las características físicas Garantiza la compatibilidad entre Control de la tasa de transmisión eléctricas o ópticas del medio de transmisión diferentes dispositivos de datos Funciones y Componentes de la Capa Física Funciones de la Capa Física Transmisión Estructura y Procesamie Conexión Distinción de Valor de los nto de Física de Bits Información Bits Datos Facilita la Controla la Regula la conexión física Transmite datos transmisión de estructura de los entre unidades en bit a bit información bits una red Garantiza la Utiliza bits como Determina el correcta la unidad de valor de los bits y desconexión al información más sus métodos de final de la pequeña transmisión transmisión Representación Física Representación Física de Dígitos y Transmisión de Binarios Datos Puede ser eléctrica, electromagnética, óptica o acústica Dirección de la Transmisión Comprueba la dirección en que va la transmisión Características de Enchufes y Cables Asignación de clavijas Variables físicas como intensidad de corriente y tensión Provisión de Información a Otras Capas Proporciona Permite una conexión fluida información a otras Información en forma de señales de radio, luminosas o eléctricas capas Elección del Decisión del tipo de red adecuado hardware adecuado Elección del medio de transmisión Influencia en las Función de cada línea demás capas Velocidad de transmisión Sentido de transmisión Tipos de transmisión Simplex: en una dirección Componentes Componentes Pasivos de Hardware Resistencias de terminación de la Capa Antenas Tomas de corriente Física Cables Conectores Conectores en T Componentes Activos Hubs Tarjetas de red Repetidores Transceptores Tecnologías de la Capa Física 1-Wire Bluetooth DSL E-carrier IEEE Ethernet FireWire GMS 802.15.4 PCI SONET/ IrDA ISDN Express SDH Criptografía y Seguridad en el Modelo OSI Conceptos Básicos de Criptografía Seguridad Claves y Métodos de Criptografía de la Algoritmos Cifrado Información Codificación Generación de de Garantía de claves Cifrado información seguridad en mediante simétrico en texto la era digital algoritmos cifrado Prevención de Uso de claves Cifrado acceso no para descifrar asimétrico autorizado mensajes Encriptació Encriptación en la Capa de Aplicación (Capa Protocolo HTTPS para asegurar datos antes de su transmisión n en 7) Diferentes Encriptación en la Capa de Transporte (Capa Protocolo TLS para seguridad entre aplicaciones Capas del 4) Modelo OSI Encriptación en Protege la información transmitida de un punto a otro la Capa de Convierte datos en un formato legible solo por Enlace de Datos el destinatario correcto No protege contra ataques en capas superiores (Capa 2) Modulación de espectro disperso en Encriptación en comunicaciones inalámbricas la Capa Física Reduce la susceptibilidad a interferencias y (Capa 1) dificulta la interceptación Historia y Desarrollo del Spread Spectrum Signal Invención del spread spectrum signal Edwin Armstrong y el spread spectrum signal Edwin Armstrong inventó el spread spectrum signal en 1907 mientras trabajaba en la Universidad de Columbia. Esta innovación fue crucial en la Primera Guerra Mundial, ya que ayudó a evitar las interferencias en las comunicaciones militares. Uso en tecnología moderna Desde su invención, el spread spectrum signal se ha utilizado en una amplia variedad de aplicaciones, incluida la telefonía móvil, la televisión por satélite y otras tecnologías inalámbricas. Principales pioneros y sus contribuciones Edwin Howard Armstrong Edwin Howard Armstrong fue un ingeniero eléctrico y pionero en el campo de la radio. Inventó la técnica de modulación de frecuencia y desarrolló el Método SSS, que revolucionó las comunicaciones de radio de larga distancia. John C. Kiefer John C. Kiefer fue un físico estadounidense que desarrolló el primer sistema de comunicaciones de salto de frecuencia para la Marina de los EE. UU. Su trabajo sentó las bases para el Método SSS y la comunicación inalámbrica moderna. Hedy Lamarr Hedy Lamarr fue una inventora que desarrolló un sistema de guía de torpedos utilizando el Método SSS que eliminaba la amenaza del jamming. Esta invención sentó las bases para la tecnología WiFi y Bluetooth que utilizamos en la actualidad. Sistemas de salto de frecuencia En la década de 1940, se comenzaron a utilizar sistemas de salto de frecuencia en la Marina de los EE. UU. como una forma de evitar la interferencia y la detección en las comunicaciones militares. Este fue un paso importante en la evolución del Método SSS. Sistemas de espectro ensanchado de secuencia directa En la década de 1960, se desarrollaron sistemas de espectro ensanchado de secuencia directa, que permiten una mayor capacidad de transmisión de datos y una mayor seguridad en las comunicaciones. Amplia variedad de aplicaciones Hoy en día, el Método SSS se utiliza en una amplia variedad de aplicaciones, desde la telefonía móvil y la Wi-Fi hasta los sistemas de navegación GPS. Esto muestra la evolución y el desarrollo tecnológico del Método SSS. Interferencia en las comunicaciones El Método SSS se utiliza para eliminar interferencias en las comunicaciones, como la técnica de salto de frecuencia que cambia la frecuencia de la señal a intervalos regulares para dificultar su detección y eliminación por parte de un receptor no autorizado. Capacidad y eficiencia del espectro Técnica de Salto de Frecuencia La técnica de salto de frecuencia permite el uso de múltiples frecuencias en el mismo espectro, aumentando así la capacidad de transmisión. Técnica de Espectro Ensanchado de Secuencia Directa La técnica de espectro ensanchado de secuencia directa utiliza un ancho de banda más amplio, mejorando así la eficiencia de la transmisión. Seguridad y privacidad en las transmisiones El Método SSS y la técnica de espectro ensanchado de secuencia directa son técnicas utilizadas para garantizar la seguridad y privacidad en las transmisiones mediante el uso de códigos secretos para encriptar las señales y hacerlas difíciles de interceptar o descifrar. Complejidad técnica y costos Complejidad técnica La implementación del Método SSS puede ser compleja desde el punto de vista técnico debido a la necesidad de implementar nuevas tecnologías y técnicas de espectro ensanchado de secuencia directa. Aumento de costos La implementación del Método SSS puede aumentar los costos de los sistemas de comunicaciones debido al ancho de banda adicional necesario para implementar la técnica de espectro ensanchado de secuencia directa. Requisitos de sincronización y coordinación El Método SSS y la técnica de salto de frecuencia requieren una estrecha sincronización y coordinación entre los sistemas de transmisión y recepción para poder recibir la señal. Compatibilidad e integración con otros sistemas Desafío de la compatibilidad e integración La compatibilidad con otros sistemas de comunicaciones existentes puede ser un desafío, especialmente en sistemas heredados que utilizan tecnologías antiguas. Sin embargo, la integración exitosa es esencial para garantizar una comunicación fluida y sin problemas entre sistemas. Importancia de la compatibilidad La compatibilidad con otros sistemas también es importante para garantizar que no haya interferencias entre señales. La implementación de un sistema compatible puede reducir los errores y garantizar una comunicación más eficiente y efectiva entre los diferentes dispositivos. Ventajas Dificultad de descifrado sin secuencia y Desafíos Imposible revertir la señal a la secuencia original Señal puede estar encriptada por capas superiores del SSS Baja energía por hertz en señales SSS Señales pueden estar por debajo del ruido térmico Dificultad para distinguir señal del ruido Almacenamiento de la secuencia Emisor y receptor deben almacenar la secuencia Riesgo de acceso no autorizado a la secuencia Importancia de cambiar la secuencia regularmente Vulnerabilidad al transmitir la nueva secuencia Técnica DSSS Multiplicación de datos por ruido pseudoaleatorio Provoca un cambio en la señal transmitida Receptor experimenta una ganancia en amplio espectro Resistencia contra interferencias Proporciona seguridad en la transmisión El código desconocido incrementa la seguridad Aplicaciones militares Implementada por primera vez en 1940 Cifrado Vernam y Aplicaciones Definición del cifrado Vernam El cifrado Vernam es un método de encriptación seguro que utiliza una clave secreta generada aleatoriamente para combinarse con cada letra o símbolo del mensaje original, creando un nuevo mensaje cifrado que es virtualmente imposible de descifrar sin la clave original. Principios básicos de funcionamiento El cifrado Vernam se basa en la generación de una clave que sea de un solo uso aleatoria. Se aplica la clave para codificar el mensaje original y, para descifrar el mensaje, se utiliza la misma clave. Esto hace que el método sea extremadamente seguro. Ventajas y desventajas del método Ventajas El cifrado Vernam es considerado uno de los métodos más seguros de criptografía, ya que es resistente a los ataques de fuerza bruta y a los ataques de análisis de frecuencia. Además, es un método de cifrado simétrico, lo que significa que la misma clave se utiliza tanto para cifrar como para descifrar el mensaje. Desventajas El cifrado Vernam tiene algunas desventajas importantes, como la necesidad de generar claves aleatorias de gran longitud y la dificultad de intercambiar claves de manera segura. Además, el cifrado Vernam no es práctico para cifrar grandes cantidades de datos, ya que la clave debe ser tan larga como el mensaje y la clave debe ser compartida de manera segura entre las partes que se comunican. Historia y desarrollo El cifrado Vernam es un método de encriptación que fue desarrollado durante la Primera Guerra Mundial para proteger la privacidad de las comunicaciones militares. Fue utilizado por primera vez por el Ejército de los Estados Unidos en 1917 y se sigue utilizando hoy en día en diversas aplicaciones de seguridad informática. Gilbert Vernam y su contribución Gilbert Vernam y Joseph Mauborgne desarrollaron el cifrado Vernam, un método seguro y eficiente para cifrar mensajes. Este sistema de cifrado utilizó una clave única y aleatoria para cifrar y descifrar los mensajes, lo que lo hizo muy difícil de descifrar por parte de agentes no autorizados. Proceso de cifrado y descifrado Generación de la clave de un solo uso (One-Time Pad) El cifrado Vernam utiliza una clave de un solo uso que se genera aleatoriamente y solo se utiliza una vez. Esto hace que sea extremadamente difícil de descifrar y proporciona un alto nivel de seguridad para la comunicación. Cifrado del mensaje El cifrado Vernam es un método de cifrado simétrico en el que cada letra o símbolo del mensaje se combina con otro carácter de la clave de un solo uso. Esto genera un mensaje cifrado que es prácticamente indescifrable sin la clave original. Descifrado del mensaje El descifrado de un mensaje cifrado con el cifrado Vernam se realiza utilizando la misma clave de un solo uso que se utilizó para cifrar el mensaje original. Este proceso se lleva a cabo sin ninguna pérdida de información. Aplicaciones prácticas Uso en comunicaciones militares El cifrado Vernam es un método criptográfico desarrollado para su uso en comunicaciones militares. Fue utilizado por primera vez por el Ejército de los Estados Unidos durante la Primera Guerra Mundial para proteger la privacidad de las comunicaciones y ha sido utilizado en varias aplicaciones criptográficas desde entonces. Aplicaciones en la seguridad digital moderna El cifrado Vernam sigue siendo una herramienta importante en la seguridad digital moderna, utilizada en protocolos de seguridad como SSL y TLS para proteger los datos transmitidos a través de Internet. Primera Guerra Mundial El cifrado Vernam fue utilizado por el Ejemplos ejército estadounidense durante la Primera Guerra Mundial para históricos de uso proteger la privacidad de sus comunicaciones y evitar la interceptación de mensajes por parte de los enemigos. Segunda Guerra Mundial El cifrado Vernam también se utilizó en la Segunda Guerra Mundial por los aliados para proteger la privacidad de sus comunicaciones y desencriptar la información del enemigo. Guerra Fría Durante la Guerra Fría, el cifrado Vernam se utilizó para proteger la Selección de una clave El proceso de cifrado comienza Proceso paso a con la selección de una clave única que se utilizará para cifrar paso del cifrado y descifrar el mensaje. Las claves de un solo uso son una forma segura de cifrado y se utilizan comúnmente en la comunicación militar y gubernamental. Combinación de clave y mensaje Después de seleccionar una clave de un solo uso, cada letra del mensaje se combina con su carácter correspondiente en la clave. Este proceso se conoce Aplicaciones y Uso en Comunicaciones Confidenciales Ejemplos del Cifrado Militares Vernam Diplomáticas Importancia de la Integridad y Confidencialidad Fundamentales en comunicaciones sensibles Desafíos en la Implementación Gestión de claves seguras de un solo uso Inspiración para Sistemas Criptográficos Creación de sistemas más seguros Requisitos del Modelo OSI Emisor y receptor deben seguir las reglas Procesamiento y transmisión de datos exitosos Ejemplo de Lista de valores a cifrar [1, 2, 3, 4] Cifrado Llave compleja Magnitud: 4 Vernam Fase: 3 Llave: (-3.9 + 0.56j) Proceso de cifrado 1 * (-3.9 + 0.56j) = (-3.9 + 0.56j) 2 * (-3.9 + 0.56j) = (-7.8 + 1.12j) 3 * (-3.9 + 0.56j) = (-11.7 + 1.68j) 4 * (-3.9 + 0.56j) = (-15.6 + 2.24j) Resultado cifrado Ejemplo de cifrado de “Hola mundo” en binario Usemos el texto “hola mundo” El primer paso es convertir a binario de acuerdo al código ascii Ejercicio - Convierte el valor decimal a binario espacio h = 104 o = 111 l = 108 a = 97 = 32 m= u = 117 n = 110 d = 100 o = 111 109 C1 11001010 Esta será tu C2 10111001 clave, un valor por C3 10010111 cada letra de C4 11100011 tu mensaje C5 01010101 C6 10011010 C7 11101100 C8 10101010 C9 11001100 C10 10110101 Aplica la 0 XOR 0 = 0 0 XOR 1 = 1 operación 1 XOR 0 = 1 1 XOR 1 = 0 XOR entre tu mensaje h= 01101000 C1 = 11001010 y el código R= 10100010 Convertimos 10100010 a decimal, es 162 El carácter es ¢ Texto Cifrado Para descifrar debes aplicar la ¢Öû’éu÷™Ä¨Ú operación XOR entre la clave y el texto cifrado Amenazas y Técnicas de Seguridad en la Capa Física Interceptació Interceptación no autorizada n Comunicación entre dispositivos sin anuncio Mensajes interceptados pueden ser explotados (Eavesdroppi ng) Tipos de atacantes de espionaje Espías activos Actúan como partes de comunicación Envían señales involuntarias a transmisores Espías silenciosos Husmean en mensajes en silencio Tipos de amenazas Interceptación Análisis de tráfico Intercepción y Análisis de Tráfico Espionaje en dispositivos inalámbricos El ataque más común a la privacidad El atacante puede husmear en el entorno inalámbrico cercano El tráfico transmite información de control sobre la configuración de la red del sensor Capa física en redes inalámbricas Facilita la conexión física entre unidades en una red Controla la transmisión de información Utiliza bits como la unidad de información más pequeña Interferencia (Jamming) Transmisión de Datos Los datos se transmiten bit a bit Procesamiento de datos en la capa física Estructura de los Bits Regulación de la estructura de los bits Valor de los bits Métodos de Transmisión Diversos métodos de transmisión de datos Interferencia Proactiva y Reactiva Interferencia Proactiva Propagación de señales interferentes independientemente de la comunicación legítima Alternancia entre fases de suspensión e interferencia para ahorrar energía Propagación esporádica de bits aleatorios o paquetes normales Interferencia Reactiva Supervisión de la actividad del canal legítimo Transmisión de señal aleatoria al detectar actividad Interferencia con la señal existente en el canal Suplantación de Identidad Acceso o interferencia en comunicaciones legítimas Emisión de señal engañosa con mayor potencia Monitoreo del emisor legítimo Envío de señal falsa entre señales auténticas Interferencia en la transmisión entre transceptores Implicaciones del ataque Entrada no autorizada en la red local Inserción de información de identidad falsa Codificaci Encriptación en capa física Codificación de datos antes de la transmisión ón de Encriptación en fibra óptica Datos en Técnica avanzada para proteger información en redes ópticas Operación en la capa 1 del modelo OSI la Capa Garantiza la seguridad desde la conversión en señales de luz Física Cifrado de la luz Dificulta el acceso no autorizado Algoritmos sólidos y claves secretas Claves compartidas solo por emisor y receptor Datos ininteligibles sin la clave correcta Protección completa y en tiempo real Ejemplo de Encriptación en Fibra Óptica Seguridad en la Transferencia de Datos Cifrado de alto nivel para redes de fibra óptica Impide la lectura de datos interceptados por personas no autorizadas Algoritmos Avanzados Conocidos por su solidez y seguridad Implementación Transparente No afecta el rendimiento ni la velocidad de transmisión Añade una capa extra de seguridad sin comprometer la eficiencia Uso en Empresas y Organizaciones Ideal para grandes volúmenes de datos sensibles Garantiza la protección de información durante la transmisión Conclusión Apertura de redes inalámbricas Aumenta la vulnerabilidad de las comunicaciones Presenta desafíos significativos para la seguridad de la red Vulnerabilidades de seguridad Incluyen funciones de la capa física

Use Quizgecko on...
Browser
Browser