🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Fase 3 - Señales de transmisión.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Full Transcript

Fase 3 El modelo OSI es un marco que estandariza las funciones de comunicación en sistemas de telecomunicaciones y computación para lograr interoperabilidad. Divide el flujo de datos en siete capas, desde la física hasta la aplicación, con cada capa proporcionando funcionalidades específicas y sirv...

Fase 3 El modelo OSI es un marco que estandariza las funciones de comunicación en sistemas de telecomunicaciones y computación para lograr interoperabilidad. Divide el flujo de datos en siete capas, desde la física hasta la aplicación, con cada capa proporcionando funcionalidades específicas y sirviendo a la capa superior e inferior a través de protocolos de comunicación estándar. El modelo OSI se desarrolló en la década de 1970 para respaldar redes informáticas. En los años 80, se convirtió en un producto de trabajo de la ISO. A pesar de intentar describir las redes, no ganó confianza en el diseño de la Primera Internet, reflejado en la suite de protocolo de Internet patrocinada por el IETF. El emisor y el receptor deben trabajar de acuerdo con las reglas del modelo OSI para que el procesamiento o la transmisión de los datos se lleve a cabo con éxito. Funciones de la capa física La capa física facilita la conexión física entre unidades en una red, controla la transmisión de información y utiliza bits como la unidad de información más pequeña. Además de la transmisión propiamente dicha, la capa física también regula la estructura de los bits, su valor y sus distintos métodos de transmisión. Los datos se transmiten bit a bit, se procesan, se consolidan y se cambian si es necesario. Durante el proceso, la capa física no distingue entre los bits de información y los bits de control y no corrige errores. La capa física se limita a establecer la conexión física, a transmitir todos los datos como un flujo en forma de bits y a garantizar la correcta desconexión al final de la transmisión. La capa física incluyen la representación física de los dígitos binarios 1 y 0, que puede ser, por ejemplo, eléctrica, electromagnética, óptica o acústica. La capa física comprueba en qué dirección va la transmisión. Las características de los enchufes y cables, la asignación de clavijas y las variables físicas como la intensidad de corriente y la tensión también son relevantes para la capa física. Servicios de la capa física La capa física proporciona información a las Los parámetros que se definen en la capa física demás capas para permitir una conexión fluida. también influyen en las demás capas. Entre ellos, La información puede ser, por ejemplo, en forma la elección del medio de transmisión, la función de señales de radio, señales luminosas o señales de cada línea, la velocidad de transmisión y el ya eléctricas. La elección del hardware adecuado mencionado sentido de transmisión, que puede para una red y la decisión del tipo de red ser simplex (en una dirección), half duplex adecuado también están relacionados con la (alternando entre ambas direcciones) o full duplex capa física. (simultáneamente en ambas direcciones). Son varios los componentes de hardware que garantizan el cumplimiento de las especificaciones de la capa Resistencias de terminación física. A grandes rasgos, los Antenas componentes se pueden dividir Tomas de corriente en pasivos y activos, por lo que Cables algunos de ellos también pueden Conectores tener una influencia directa en la Conectores en T siguiente capa. El siguiente hardware forma parte de los componentes pasivos: Entre los Hubs componentes activos Tarjetas de red de la capa física se Repetidores encuentran los Transceptores siguientes: Amplificadores Son muchas las tecnologías que ofrecen una capa física y funcionan según los principios del modelo OSI. Entre ellas se encuentran las siguientes: 1-Wire: un protocolo de comunicaciones en serie (transmisión y recepción) que también puede utilizarse como fuente de alimentación. Bluetooth: el estándar del sector para la transmisión de datos a corta distancia. DSL: varios estándares de capa física para la transferencia de datos a través de líneas de cobre a altas velocidades de transmisión. E-carrier: sistema de portadora para la transmisión digital simultánea de diferentes llamadas telefónicas. Ethernet: la transmisión de datos por cable dentro de una red de área local (LAN, Local Area Network). FireWire: una antigua interfaz en serie con una alta velocidad de transmisión de datos. GMS: una norma estandarizada de radiocomunicación móvil para redes de radiocomunicación móvil digital. IEEE 802.15.4: un estándar para la transmisión en redes WPAN. IrDA: asociación de empresas para la normalización de receptores de infrarrojos. ISDN: norma internacional para las redes de telecomunicaciones digitales. PCI Express: norma para conectar dispositivos periféricos a un procesador principal. SONET/SDH: una técnica de multiplexación para la transmisión síncrona mediante fibra óptica. USB: sistema de transferencia de datos entre ordenadores y dispositivos externos. Wifi: dispositivos y redes WLAN según la norma IEEE 802.11. X10: un protocolo para la automatización de edificios mediante señales de conmutación. Encriptación La criptografía implica codificar información en texto cifrado para evitar el acceso no autorizado. Se usan claves generadas por algoritmos para descifrar mensajes. Existen métodos de cifrado simétrico y asimétrico para garantizar la seguridad de la información en la era digital. La encriptación en el modelo OSI se encuentra principalmente en la capa de Aplicación (capa 7) para asegurar datos antes de su transmisión. El protocolo HTTPS es un ejemplo común en esta capa. También se puede aplicar en la capa de Transporte (capa 4) con el protocolo TLS para seguridad entre aplicaciones. El cifrado en la capa 2 del modelo OSI, también conocido como cifrado de enlace de datos, desempeña un papel fundamental en proteger la información transmitida de un punto a otro en una red. Esta forma de cifrado opera en la capa de enlace de datos y convierte los datos en un formato legible únicamente por el destinatario correcto, aumentando la seguridad para evitar accesos no autorizados durante la transmisión. Aunque brinda una capa de protección, afirmar que ofrece seguridad total sería impreciso. A pesar de su eficacia al proteger los datos entre dispositivos conectados directamente, el cifrado de capa 2 no aborda todas las posibles vulnerabilidades en una red. Por ejemplo, no protege contra ataques en capas superiores del modelo OSI, como ataques de phishing en la capa de aplicación o vulnerabilidades en el software. Por lo tanto, para garantizar una seguridad integral en la transmisión de datos, se aconseja implementar medidas de seguridad en diversas capas del modelo OSI, abarcando desde la seguridad física y de enlace de datos hasta la seguridad en aplicaciones y la concienciación de los usuarios. La capa 1 del modelo OSI, conocida como capa física, se encarga de la transmisión y recepción de datos sin procesar a través de medios físicos como cables, fibra óptica o señales inalámbricas. Aunque la encriptación generalmente se relaciona con capas superiores del modelo OSI, especialmente la capa de aplicación (capa 7) donde los datos se presentan como mensajes claros y significativos, también es posible aplicar técnicas de encriptación en la capa física. Un ejemplo de encriptación en la capa 1 sería la modulación de espectro disperso (Spread Spectrum Modulation), utilizada en comunicaciones inalámbricas para dispersar la señal sobre un rango de frecuencias más amplio del necesario. Esta técnica reduce la susceptibilidad a interferencias y dificulta la interceptación o descifrado sin la clave correspondiente, mejorando la seguridad. Aunque esta técnica no encripta la información de forma tradicional convirtiendo los datos en un formato ilegible sin una clave, sí incrementa la seguridad al dificultar la detección y captura de los datos transmitidos. Proteger el canal de transmisión, es como jugar a las escondidas con la información. Imagina a un atacante mirando de lejos. Una idea es usar ‘disfraces’ para los datos, pero el atacante podría descubrir el disfraz rápidamente viendo la ‘altura’, ‘complexión’, etc. Podemos añadir un toque extra de misterio a la señal de transmisión haciendo que cambie constantemente a lo largo del tiempo con una secuencia en clave. Si la secuencia es larga y no se repite, el atacante tendrá que dedicar mucho tiempo a descifrarla. Spread-Spectrum Signal En las conexiones WiFi, se emplea el La Señal de Espectro Disperso (SSS), Spread Spectrum Signal como ejemplo también conocida como Spread Spectrum clásico. Al conectarte a una red WiFi, tu Signal, es una técnica de ingeniería de dispositivo utiliza esta tecnología para telecomunicaciones usada para enviar transmitir y recibir información. Al señales de radio o datos a través de dispersarse la señal en distintas una banda ancha con mayor amplitud frecuencias del espectro radioeléctrico, de la necesaria para la transmisión de se minimizan las interferencias con información. Esta técnica dispersa la otras señales, mejorando así la seguridad señal en el espectro de frecuencia, y la eficiencia de la transmisión de datos. ocupando más ancho de banda pero a Este método posibilita la comunicación niveles de potencia más bajos. Esto ayuda simultánea de múltiples dispositivos en el a reducir la susceptibilidad a mismo canal sin interferencias notables, lo interferencias y dificulta su detección cual es fundamental en entornos con por usuarios no autorizados. numerosos usuarios y dispositivos conectados. Los datos pueden protegerse en el canal de comunicación mediante el uso de la señal de espectro ensanchado (Spread-Spectrum Signal, SSS), que es lo que sucede cuando la frecuencia se convierte al realizar saltos de frecuencia rápidos, sin permanecer estable en una frecuencia específica. Al implementar SSS, el canal de comunicación quedará protegido de la siguiente manera: Sin conocer la secuencia, resultaría Debido a que las señales de SSS tienen muy prácticamente imposible descifrar una señal poca energía por hertz, es decir, poca energía recibida y sería imposible revertir la señal para por ancho de banda, pueden estar por debajo convertirla en la secuencia original. Además, la del ruido térmico y el ruido de otras señales. señal original puede estar encriptada por Esto dificulta que un atacante distinga entre la capas superiores, lo que también requeriría un señal y el ruido. proceso de descifrado. Es crucial que tanto el emisor como el receptor almacenen la secuencia, lo que plantea un problema importante en este método. Si un atacante logra acceder a esta secuencia, podría descifrar emisiones futuras. Por esta razón, es fundamental cambiar la secuencia regularmente, aunque este cambio también la vuelve vulnerable al tener que ser transmitida tanto por el emisor como por el receptor. La técnica de DSSS es una forma de SSS en la que la señal original de los datos se multiplica por ruido pseudoaleatorio. 01 02 03 Los datos del usuario se El DSSS incrementa la Esta técnica es ampliamente multiplican por un ruido resistencia contra utilizada en aplicaciones pseudoaleatorio, lo que interferencias, proporcionando militares y se implementó por provoca un cambio en la señal seguridad en la transmisión primera vez en 1940. transmitida. Como resultado, cuando el código no es conocido. el receptor experimenta una ganancia que abarca un amplio espectro. Vernam Physical Signal Cipher (VPSC) El cifrado Vernam, también conocido como cifrado de flujo de Vernam o Vernam Physical Signal Cipher, es una técnica de cifrado simétrico que se basa en combinar el mensaje a encriptar (texto plano) con una clave secreta de la misma longitud que el mensaje. Se utiliza la operación lógica XOR (o exclusivo). Fue creado en 1917 por Gilbert Vernam con el propósito de establecer un sistema seguro de comunicación militar durante la Primera Guerra Mundial. La característica distintiva de este cifrado es su seguridad teórica perfecta, siempre que la clave sea realmente aleatoria, se mantenga en secreto y se utilice una sola vez (principio conocido como "One-Time Pad" u OTP). Un ejemplo clásico de aplicación del cifrado Vernam es en comunicaciones militares o diplomáticas confidenciales, donde la integridad y confidencialidad de la información son fundamentales. A pesar de esto, debido a las complicaciones prácticas en su implementación, como la gestión de claves seguras de un solo uso, su uso es menos común en entornos civiles. Sin embargo, el principio del OTP ha inspirado la creación de sistemas criptográficos más seguros y prácticos, utilizados en tecnologías de comunicación modernas, como el cifrado de mensajes en aplicaciones de mensajería segura o la transmisión segura de datos a través de Internet. Una ventaja es que si la potencia es similar al ruido común, la transmisión puede pasar desapercibida. Además, esta técnica optimiza el uso del ancho de banda al agregar solo ruido a la señal. Sin embargo, persisten desafíos con estas técnicas. Todavía puede ser detectable al analizar las señales encriptadas, ya que solo se agrega ruido, lo que revela las magnitudes de las frecuencias a lo largo del tiempo. Un ejemplo de VPSC sería cifrar una señal de audio en la capa física. Esto implica que la señal de audio cifrada se transmite directamente a través del canal de comunicación. Al receptor le llega la señal de audio cifrada y la descifra usando la misma clave utilizada para cifrar la señal. El VPSC tiene la capacidad de cifrar cualquier señal analógica, como señales de audio, video y radio. Ejemplo Queremos usar el cifrado Vernam para una lista de valores [1, 2, 3, 4] y lo queremos cifrar con una llave de magnitud 4 y fase 3. Si tenemos una fase de 3 y una magnitud de 4 entonces la llave compleja es 4e^3i=4 cos⁡(3)+4 i sen (3) key = (-3.9+0.56j) Ahora vamos a multiplicar cada valor por esta llave 1 * (-3.9+0.56j) = (-3.9 + 0.56 j) 2 * (-3.9+0.56j) = (-7.8 + 1.12 j) 3 * (-3.9+0.56j) = (-11.7 + 1.68 j) 4 * (-3.9+0.56j) = (-15.6 + 2.24 j) Cifrado [(-3.9 + 0.56 j), (-7.8 + 1.12 j), (-11.7 + 1.68 j), (-15.6 + 2.24 j)] Para descifrar se divide cada valor entre la llave, como son números complejos se multiplica por el conjugado del denominador. (a+b j)/(c+d j)=(a+bj)/(c+dj)×(c−dj)/(c−dj) Amenazas de capa física de redes inalámbricas La apertura de las redes inalámbricas aumenta la vulnerabilidad de las comunicaciones, lo que presenta desafíos significativos para la seguridad de la red. Entre las vulnerabilidades de seguridad en las redes inalámbricas se incluyen: Eavesdroping Interceptación no autorizada y no anunciada de comunicaciones entre dispositivos. A través de escuchas, los mensajes interceptados pueden ser explotados. Los atacantes de espionaje pueden clasificarse como espías activos y espías silenciosos. La distinción es que los espías activos que actúan como partes de comunicación envían involuntariamente señales a los transmisores, que pueden extraer a través de la estimación. Por otro lado, los espías silenciosos husmean en los mensajes mientras están en silencio, donde no están disponibles para los transmisores. Por lo tanto, este tipo de amenaza se puede dividir en dos tipos según la forma del atacante: interceptación y análisis de tráfico. Intercepción El espionaje es el ataque más común a la privacidad de los dispositivos inalámbricos. El atacante podría encontrar una comunicación legítima husmeando en el entorno inalámbrico cercano cuando el tráfico transmite información de control sobre la configuración de la red del sensor. Análisis de tráfico La capacidad de rastrear patrones de comunicación para facilitar varios tipos de ataques. Jamming Bloquea las comunicaciones legítimas entre dispositivos al saturar un canal con ruido, lo que puede dirigir ataques de denegación de servicio (DOS) a la capa física. En general, los ataques de interferencia se pueden dividir en interferencias proactivas y reactivas. Interferencia proactiva Los atacantes de interferencia proactiva propagan señales interferentes, ya sea que la comunicación de señal legítima esté allí o no. Para ahorrar energía y alternar entre las fases de suspensión e interferencia, los atacantes propagan esporádicamente bits aleatorios o paquetes normales en las redes para preservar la energía y la rotación entre las fases de suspensión e interferencia. Interferencia reactiva los atacantes que utilizan la interferencia reactiva pueden supervisar la actividad del canal legítimo. Si hay una actividad, el atacante transmite una señal aleatoria para interferir con la señal existente en el canal. Suplantación de Identidad Los atacantes intentan acceder o interferir en comunicaciones legítimas al emitir una señal engañosa con mayor potencia durante la transmisión entre transceptores, o al monitorear al emisor legítimo para enviar una señal falsa entre dos señales auténticas. Este tipo de ataque presenta diversas implicaciones, como la entrada no autorizada de un adversario en la red local o la inserción de información de identidad falsa. La encriptación en capa física funciona por la codificación de datos antes de que se transmitan por el medio físico. La encriptación de capa física en una fibra óptica es una técnica avanzada que protege la información transmitida a través de redes ópticas. Esta encriptación opera en la capa 1 del modelo OSI, la capa física, garantizando la seguridad de los datos desde su conversión en señales de luz. Al cifrar la luz, es decir, cada bit de información, dificulta enormemente cualquier intento de acceso no autorizado. Utiliza algoritmos sólidos y claves secretas compartidas solo por el emisor y el receptor, asegurando que los datos sean ininteligibles sin la clave correcta. Esta técnica brinda protección completa y en tiempo real, siendo altamente efectiva para resguardar comunicaciones críticas en aplicaciones como transacciones financieras, comunicaciones gubernamentales y transferencias de datos sensibles. Por ejemplo, la tecnología de encriptación de PacketLight garantiza la seguridad de la transferencia de datos en redes de fibra óptica mediante un cifrado de alto nivel. Funciona cifrando la información antes de su transmisión, lo que impide que datos interceptados sean leídos por personas no autorizadas. Esta tecnología emplea algoritmos avanzados, conocido por su solidez y seguridad. La implementación de esta solución es transparente para el usuario final, sin afectar el rendimiento ni la velocidad de transmisión de datos, sumando una capa extra de seguridad sin comprometer la eficiencia. Es especialmente útil para empresas u organizaciones con grandes volúmenes de datos sensibles que necesitan garantizar la protección de su información durante la transmisión por redes de comunicación.

Use Quizgecko on...
Browser
Browser