Vulnerabilidades y Posibles Ataques Capas del Modelo OSI

Get Started. It's Free
or sign up with your email address
Rocket clouds
Vulnerabilidades y Posibles Ataques Capas del Modelo OSI by Mind Map: Vulnerabilidades y Posibles  Ataques Capas del Modelo OSI

1. Capa Física

1.1. Ataques

1.1.1. Desconeccion de Una Red de cable

1.1.2. Interferencias Electromagnéticas, ocasionadas por algún dispositivo que interfiera en la Red.

1.2. Ausencia de Energia

1.3. Control sobre el ambiente

1.4. Robo o perdida de datos físicos o hardware

2. El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este artículo las describe y explica sus funciones, empezando por la más baja en la jerarquía (la física) y siguiendo hacia la más alta (la aplicación).

3. VULNERABILIDADES

3.1. Al dejar una red local abierta, confiable, vulnerable a la Internet que es altamente insegura.

3.2. Dejar una puerta abierta en un vecindario con alta criminalidad.

3.3. Una red mal configurada es un punto de entrada principal para usuarios no autorizados.

3.4. Malos hábitos a la hora de configurar ciertos aspectos de una red.

3.5. Esto se puede apreciar en las Arquitecturas Inseguras, Redes de Difusión y los Servidores Centralizados.

3.6. Las vulnerabilidades de las redes, aumentan en la medida que no se toman las debidas precauciones.

4. CAPA DE ENLACE: Hace que el nivel físico aparezca el nivel superior (nivel de red) como un medio libre de errores.

4.1. Ataques

4.1.1. Escuchas de Red

4.1.2. Fasificación Redes Mac

4.1.3. Envenenamiento ARP

4.2. Vulnerabilidades

4.2.1. Suplantación de direcciones

5. SERVIDORES CENTRALIZADOS: Una forma común de reducir costos para muchos negocios, es el de consolidar todos los servicios a una sola máquina poderosa

5.1. Esto puede ser conveniente porque es fácil de manejar y cuesta considerablemente menos que una configuración de múltiples servidores.

5.2. Un servidor centralizado introduce un punto único de falla en la red.

5.3. Si el servidor central está comprometido, puede dejar la Red totalmente inútil o peor aún, sensible a la manipulación o robo de datos.

5.4. un servidor central puede convertirse en una puerta abierta, permitiendo el acceso a la red completa.

6. NORMAS DE SEGURIDAD DE LA INFORMACIÓN

6.1. ISO 17799

6.2. ISO/IEC 27001 SEGURIDAD DE LA INFORMACIÓN

7. ARQUITECTURAS INSEGURAS

7.1. Una red mal configurada es el punto de entrada principal para usuarios no autorizados

7.2. Al dejar una red local abierta, confiable, vulnerable a la Internet que es altamente insegura

7.3. Es casi como que dejar una puerta abierta en un vecindario con alta criminalidad

7.4. Puede que no ocurra nada durante un cierto tiempo, pero eventualmente alguien intentará aprovecharse de la oportunidad

7.5. En el principio de “sin interruptores”; esto es, cada vez que un nodo 28 transmite datos a través de la red a un nodo receptor

8. REDES DE DIFUSION

8.1. Los administradores de sistemas a menudo fallan al no darse cuenta de la importancia del hardware de la red en sus esquemas de seguridad.

8.2. El hardware simple, tal como concentradores y enrutadores a menudo se basan en broadcast (difusión)

8.3. El concentrador o enrutador hace una difusión de los paquetes de datos hasta que el nodo destino recibe y procesa los datos

9. NORMAS Y MECANISMOS

9.1. Traducción de los datos a un formato adecuado para la arquitectura de red que se utiliza

9.2. La forma como los dispositivos de una Red se comunican

9.3. Tratamiento de errores y su resolucion

9.4. Tratamiento del direccionamiento lógico de las aplicaciones al direccionamiento físico que maneja la red.