Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Vulnerabilidades y Ataques Modelo OSI

Norbert Szadujko & Jose Armando Ferrer
by

Norbert Szadujko

on 19 February 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Vulnerabilidades y Ataques Modelo OSI

Vulnerabilidades y Ataques
del Modelo OSI
Norbert Szadujko & Jose Armando Ferrer
Cada nivel presenta vulnerabilidades que pueden ser explotadas por un atacante.
A continuación nombraremos las vulnerabilidades y ataques de cada capa.
Capa física
El nivel físico coordina las funciones necesarias para transmitir el flujo de datos a través de un medio físico.
- Pérdida de energía
- La pérdida de control del medio ambiente
Vulnerabilidades:
- Robo físico de datos y hardware
- No autorizados los cambios
en el entorno funcional
Ataques:
- Cortes o desconexión de un cable de red
- Interferencias electromagnéticas ocasionadas por algún dispositivo que impida el funcionamiento de la red
Capa de enlace
Hace que el nivel físico aparezca ante el nivel superior (nivel de red) como un medio libre de errores.
Vulnerabilidades:
- Suplantación de direcciones
- Abarcar errores de árbol, provocando la transmisión de los paquetes en bucles infinitos.
- Las capas de confianza debe ser físicamente aisladas entre sí
- Las aplicaciones inalámbricas deben ser cuidadosamente evaluados para evitar la exposición no autorizada.
- Escuchas de red
- Falsificación direcciones MAC
- Enveneramiento ARP
Ataques:
Hay 2 partes en el modelo OSI
Superior
Inferior
Capa de red
Es responsable de la entrega de un paquete desde el origen al destino, y posiblemente, a través de múltiples redes.
Vulnerabilidades:
-Integridad
-Confidencialidad
Ataques:
- IP Spoof:La dirección IP de origen es falseada
- Ataque fragmentado IP.
- Suplantación de ruta: la propagación de topología de red falsa
- Dirección IP Spoofing-falso
Capa de transporte
Es la que vincula las capas de host con las capas orientadas a la red. Su función es la de asegurar una entrega confiable de la información a través de la red.
Vulnerabilidades:
- Autenticación
- Integridad
- Confidencialidad
Ataques:
- DoS
- Ataques contra el establecimiento de
sesiones TCP
- Ataques de reconocimiento
INFERIOR
SUPERIOR
Capa de sesión
En este nivel se gestiona el control del diálogo ,se encarga de la administración del testigo y la sincronización entre el origen y destino de los datos. En esta capa se ubican los gateways y el software.
Capa de presentación
Es la que permite la comunicación entre las aplicaciones en distintos sistemas informáticos de manera que resulte transparente para las aplicaciones, se ocupa del formato y la representación de los datos
Capa de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos
Vulnerabilidades:
- Confidencialidad
- Integridad
- Disponibilidad
- No repudio
Ataques:
- Usar programas escucha
- Suplantación del servicio de nombre de dominio. (pharming)
- Agotamiento de direcciones IP
- Inyección SQL
- Escalada directorio
- XSS
- Desbordamiento de búfer.
FIN
Full transcript