Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Cómo los estándares de seguridad y cumplimiento previenen las vulnerabilidades de la capa OSI


La interconexión de sistemas abiertos, o capas del modelo OSI, explica el proceso de comunicación de punto final a través de redes, …

y se divide en siete capas diferentes según su funcionalidad.

Cada capa de la arquitectura del modelo OSI se basa en la capa superior y la capa inferior. Si la capa inferior no funciona correctamente, la siguiente capa no se ejecutará correctamente y se detendrá todo el proceso.

Los datos se envían hacia arriba desde la primera capa de la computadora fuente a través de la red y luego fluyen hacia abajo a través de las capas dentro de la computadora receptora.

El modelo OSI se estableció originalmente para estandarizar la gobernanza y el cumplimiento de los paquetes de datos de transmisión y fue adoptado por la Organización Internacional de Normalización (ISO) como referencia común. Es de particular importancia que el personal de ciberseguridad comprenda el modelo OSI, porque los piratas informáticos pueden pasar fácilmente de una capa a otra cuando explotan las vulnerabilidades del sistema informático, como los ataques distribuidos de denegación de servicio (DDoS) que casi siempre tienen como objetivo las vulnerabilidades de la capa OSI.

Para establecer la mejor ciberseguridad de la red, las organizaciones deben centrarse en crear un marco de seguridad y cumplimiento de OSI para cada una de las siete capas del modelo OSI, abordar las vulnerabilidades por capa y desarrollar estrategias para compensar estos riesgos.

Capas del modelo OSI

Capa 1: la capa física

Esta es la capa inferior del modelo OSI. Su enfoque es la transmisión y recepción del flujo de bits sin formato no estructurado a través de un medio físico. La capa física cubre una variedad de dispositivos y medios, entre ellos se encuentran cableado, conectores, receptores, transceptores y repetidores.

CONTENIDO RELACIONADO  La interoperabilidad de IoT es un diferenciador clave

Vulnerabilidades de la capa OSI:

  • Destrucción física, obstrucción, manipulación o mal funcionamiento de activos físicos, incluida la pérdida de energía, pérdida de control ambiental, robo de datos y hardware.
  • Daño físico o destrucción de datos y hardware.
  • Cambios no autorizados en el entorno funcional (conexiones de datos, medios extraíbles, agregar / quitar recursos).
  • Desconexión de enlaces de datos físicos; e interceptación indetectable de datos, pulsaciones de teclas y otros registros de entrada.

Estrategias de cumplimiento y seguridad de OSI

Practique tácticas de defensa en profundidad, incorpore controles de acceso, responsabilidad y auditoría para rastrear y controlar los activos físicos. Disponga los cables para evitar escuchas y restrinja el acceso a la sala de telecomunicaciones para proteger los equipos sensibles. Además, cierre los puertos de pared abiertos y use un UPS de energía administrada.

Capa 2: la capa de enlace de datos

Esta es una capa de protocolo que transfiere la trama de datos entre los nodos de la capa física. Su responsabilidad es realizar una transferencia sin errores, lo que permite que la capa superior asuma que están libres de errores. La capa comprende dos subcapas: la capa de control de enlace lógico y la capa de control de acceso a medios (MAC).

Vulnerabilidades de la capa OSI:

  • Suplantación de direcciones MAC (la estación reclama la identidad de otra) evasión de LAN virtual o VLAN (la estación puede forzar la comunicación directa con otras estaciones, evitando controles lógicos como subredes y firewalls).
  • Los errores del árbol de expansión también pueden introducirse de forma accidental o intencionada, lo que hace que el entorno de la capa 2 transmita paquetes en bucles infinitos.
  • En situaciones de medios inalámbricos, los protocolos de Capa 2 pueden permitir la conexión gratuita a la red por parte de entidades no autorizadas, o la autenticación y el cifrado débiles pueden permitir una falsa sensación de seguridad.
  • Los conmutadores pueden verse obligados a inundar el tráfico a todos los puertos VLAN en lugar de reenviar selectivamente a los puertos apropiados, lo que permite la interceptación de datos por cualquier dispositivo conectado a una VLAN.
CONTENIDO RELACIONADO  Cómo la defensa contra amenazas móviles puede complementar EMM

Estrategias de cumplimiento y seguridad de OSI

Los conmutadores avanzados se pueden configurar para limitar la cantidad de direcciones MAC, que se pueden aprender en los puertos conectados a las estaciones finales. Utilice entradas VLAN privadas y del Protocolo de resolución de direcciones estáticas.

Capa 3: la capa de red

Esta capa maneja el enrutamiento de datos y también es responsable de cambiar la información de una red a otra. Esta capa especifica el destino correcto para todos los datos de transmisión a nivel de paquete. IP es el ejemplo más común de una capa de red que opera en Internet.

Vulnerabilidades de la capa OSI:

  • Suplantación de ruta o propagación de topología de red falsa, suplantación de direcciones IP, donde direccionamiento de origen falso en paquetes maliciosos, Identidad y vulnerabilidad de identificación de recursos.
  • La dependencia del direccionamiento para identificar recursos y pares puede ser demasiado rígida y vulnerable.
  • Inundación ICMP: un método de ataque DDoS de infraestructura de capa 3 que utiliza mensajes del Protocolo de mensajes de control de Internet para sobrecargar el ancho de banda de la red objetivo.

Estrategias de cumplimiento y seguridad de OSI

La prevención de ataques se realiza limitando la velocidad del tráfico ICMP y configurando correctamente las ACL o Listas de control de acceso. Esto permite o rechaza conexiones con equipos pertenecientes a otras redes. Implementación de IPsec: el conjunto de protocolos responsable de proporcionar características de seguridad aterriza en la activación de cortafuegos en esta capa.

Consulte la segunda parte de este consejo para conocer las estrategias de cumplimiento para prevenir vulnerabilidades en las capas 4 a 7 de OSI.

CONTENIDO RELACIONADO  ¿Qué es la gestión de servidores remotos?

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Microsoft Azure agrega CloudFAST de Talon al mercado

Microsoft Azure está respaldando la startup Talon Storage, ofreciendo el software de aceleración y uso compartido de archivos CloudFAST de Talon disponible en Azure Marketplace. CloudFAST para Azure StoreSimple es una oferta conjunta entre Talon

Entender la tecnología orientada a servicios hoy

Haremos referencia a los elementos previamente definidos a lo largo de este libro. Comprenderlos individualmente es tan importante como comprender cómo se pueden relacionar entre sí porque estas relaciones establecen algunas de las dinámicas más

Seguridad del bot a través de la apertura de la IA

En estos días, es fácil aprovechar los sistemas de inteligencia artificial como chatbots, asistentes virtuales y agentes conversacionales … Es casi un reflejo convocar a Alexa o Siri para responder una pregunta o chatear por

¿Cómo pretende SAP apoyar una economía circular?

Los consumidores y los estándares de cumplimiento obligan cada vez más a las organizaciones a cumplir con un estándar ambiental más alto, y los proveedores están prestando más atención a las herramientas que pueden ayudar.

¿Qué es xAPI (API de experiencia)?

La xAPI (API de experiencia), también conocida como Tin Can API, es una especificación de software de código abierto que proporciona un conjunto de reglas para representar los eventos que realiza un alumno mientras interactúa

¿Qué es Patch Tuesday y cuándo es?

¿Qué es Patch Tuesday? Patch Tuesday es el nombre comúnmente conocido del lanzamiento mensual de Microsoft de correcciones de seguridad para el sistema operativo (SO) Windows y otro software de Microsoft. También se conoce como

¿Qué es la expansión de contenido?

La expansión de contenido es una condición de los activos de contenido de una organización en la que la proliferación y el crecimiento no administrado han llevado a una masa inmanejable que es difícil de

Consideraciones de lectura y escritura al diseñar API

diseñar API. Combinados, estos factores enfatizan la importancia del contexto para el diseño. El contexto puede influir en las tecnologías involucradas o el alcance de la información expuesta. Una vez que se ha establecido el

¿Qué es AWS Secrets Manager?

AWS Secrets Manager es un servicio de seguridad para administrar de forma centralizada información confidencial y eliminar la necesidad de codificar esa información en una aplicación. Un administrador almacena información, o «secretos», como nombres de

¿Qué hace vRealize Operations Service Discovery MP?

Los usuarios de VMware vRealize Operations Manager pueden emplear el complemento vRealize Operations Service Discovery Management Pack, que es capaz de descubrir máquinas virtuales, detectar dependencias entre máquinas virtuales e identificar servicios que se ejecutan

La evolución del rol del director de datos

El rol de director de datos se creó en respuesta a los macrodatos. A medida que las empresas acumulaban reservas de datos cada vez mayores, alguien debía ser responsable de su gestión. Esto significó que

Beneficios de brindar servicios administrados

Los ingresos recurrentes son una de las ventajas más obvias de involucrarse en el mercado de proveedores de servicios administrados (MSP). Una vez que el negocio madura, tiene un ingreso mensual establecido que puede utilizar

¿Qué es el malware móvil? – Definición de Krypton Solid

El malware móvil es software malicioso escrito específicamente para atacar dispositivos móviles como teléfonos inteligentes, tabletas y relojes inteligentes. Estos tipos de malware se basan en exploits de determinados sistemas operativos móviles y tecnología de

VMware vSphere 6 listo para el horario estelar

Si bien VMware ha causado sensación con su oferta en la nube, los avances informáticos para el usuario final, el producto de virtualización de redes y un dispositivo de infraestructura hiperconvergente, la base de la

AWS te respalda en el Apocalipsis Zombie

Amazon Web Services actualizó sus Términos de servicio esta semana. De lo contrario, esto podría no ser notable, pero enterrado entre las cláusulas legales estándar sobre términos de uso y políticas de parcheo hay una

¿Qué es Tagetik? – Definición de Krypton Solid

Tagetik es un proveedor de software que crea aplicaciones locales y basadas en la nube en una única plataforma para la gestión del rendimiento empresarial, incluida la planificación y el presupuesto, los libros de cierre,

Cómo funcionan los premios Best of VMworld 2018 US Awards

Fuente: Píxel/Adobe Stock Diseñador: megan cassello Los premios Best of VMworld 2018 US Awards reconocen los nuevos productos más innovadores en los mercados de virtualización de servidores, nube y computación de usuario final. Un panel

¿Qué es la gestión de procesos de negocio?

Lo siguiente es un extracto de Gestión de Procesos de Negocio por John Jeston y Johan Nelis. Se reimprime aquí con permiso de Elsevier; Copyright 2008. Lea el extracto a continuación para obtener información sobre

¿Qué es Cloud Bursting?

¿Qué es la nube que estalla? La explosión en la nube es una técnica de implementación de aplicaciones en la que una aplicación se ejecuta en una nube privada o en un centro de datos

Estudio de caso de Doctor.com: Chrome Enterprise

Sobre Doctor.com Doctor.com se fundó en 2012 para ayudar a las organizaciones sanitarias a ofrecer una mejor experiencia al cliente en cada paso del viaje digital del paciente. La compañía mejora la visibilidad en línea

Decisiones de compra – SearchDataManagement | Página 9

Descripción general del sistema de gestión de bases de datos relacionales Oracle Database 12c Oracle Database 12c ofrece un rendimiento sólido para cargas de trabajo de misión crítica, con características y funcionalidad para diversas necesidades

¿Qué es Amazon EMR (Amazon Elastic MapReduce)?

¿Qué es Amazon EMR? Amazon EMR (anteriormente conocido como Amazon Elastic MapReduce) es una herramienta de Amazon Web Services (AWS) para el procesamiento y análisis de big data. Amazon comercializa EMR como un servicio expandible

Consejos para comenzar una práctica de canal

Las empresas de canal que buscan construir prácticas de computación cognitiva pueden elegir entre múltiples caminos. La IBM Business Partner Leadership Conference, celebrada este mes en Las Vegas, mostró la variedad de opciones de los

Deja un comentario