Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad física Laura Morffis - Coggle Diagram
Seguridad física
Laura Morffis
Medios Fisicos
Cobre
Entrelazados
Coaxiales
Redes locales de voz y datos
UTP, canaletas y bastidores
Redes de acceso
TVHV, enterradas, aéreas, cajas de acceso
Redes de televisión por cable CATV
Coaxial, enterradas, interior de edificios, cajas de acceso
Fibra optica
Monomodo
Multimodo
• Backbone de redes locales
• FTTD (Fiber to the Desktop)
• FTTH (Fiber to the Home)
• FTTC (Fiber to the Curb)
• FTTN (Fiber to the Neighborhood)
• Redes de transito
• conexiones internacionales
• Cables submarinos
Inalambricos
Óptico
• Laser
• Utilizados en conexiones punto-a-punto en línea de vista
• Necesaria grande precisión en el alineamiento del emisor y del receptor
Infrarrojos
• Usados en la conexión a periféricos
• Usados en la construcción de pequeñas redes locales
• Múltiplos reflejos del eje infrarrojo
Radio-Electrico
Redes móbiles
• DECT (Digital Enhanced Cordless Telecommunications)
• TDMA (Time Division Multiple Access)
• CDMA (Code Division Multiple Access)
• GSM (Global System for Mobile communications)
• GPRS (General Packet radio System)
• UMTS (Universal Mobile Telecommunication System)
conexiones microondas
• conexiones Spread Spectrum
• conexiones terrestres en microondas
• conexiones vía satélite
Ataques
Motivaciones
• Acceso a la información
• Acceso a los recursos de comunicación
• Daño a los intervinientes en la comunicación
Formas de ataque
• Escucha (snooping)
• Por derivación del medio físico (wire tapping)
• Por derivación en los conectores
• Por lectura de la interferencia electromagnética (EMI) de los cables
• Por escucha do espectro radio-eléctrico
• Bloqueo (interrupción)
• Corte del medio físico
• A través de interferencia electromagnética
• A través de obstáculos
• Desvío (hijacking)
• Puede tener dos objetivos:
• Acceso a la información por impersonificación
• Acceso a los recursos de comunicación
• Desvío de la conexión para otro equipo emisor/receptor
Soluciones de ataques
Técnicas y mecanismos
Problemas que no son resueltos en el nivel físico deben
ser resueltos en los niveles superiores
Encriptación de la información en los Medios físicos vulnerables a escucha
Autenticación para evitar desvío de conexión
• Auditoria en las situaciones de sospecha
•Inspección visual
• Mediciones
• Análisis dos registros
• Técnicas de gestión y manutención de rutina
• registro de nuevas conexiones a la red
• desactivación de las conexiones inactivas
• Inventario de equipo conectado
• logs de los tiempos de conexión
• Control físico de los accesos
• Inspección periódica
• Técnicas usadas en la transmisión
Codificación de la transmisión
• Mecanismos de scrambling
• Mecanismos de salto en la frequencia (frequency hopping)
Autenticación del emisor y del receptor
• Técnicas seleccionadas durante a fase de proyecto
Selección del medio más seguro en cada situación
Utilización de la topología mas segura en cada situación
Protección física del medio de
comunicación
Redundancia en las conexiones del medio físico