Please enable JavaScript.
Coggle requires JavaScript to display documents.
Mecanismos y técnicas de proteción - Coggle Diagram
Mecanismos y técnicas de proteción
Seguridad en el nivel físico
Medios físicos
Cobre
Fibra óptica
Medios inalámbricos
Ataques
Acceso a la información
Acceso a los recursos de comunicación
Daño a los intervenientes en la comunicación
Formas de ataque
Escucha (snooping)
*Derivación del medio físico
*Derivación en los conectores
*Lectura de la interferencia electromagnética de cables
*Por escucha de espectro radio-eléctrico
Bloqueo (interrupción)
*Corte del medio físico
*A través de interferencia electromagnética
*A través de obstáculos
Desvío (hijacking)
*Desvío de conexión para otro equipo
Objetivos
Acceso a la información por impersonificación
Acceso a los recuros de comunicación
Medios físicos
Cables de cobre
Redes locales de voz y datos
Instaladas en tubos y canaletas en el interior de los edificios
Cables UTP, S/UTP
Bastidores en zonas técnicas o en zonas de circulación
Redes de acceso
Cable TVHV
Instaladas en conductas enterradas o en conexiones aéreas
Cajas de acceso en las calles
Seguridad de Medios de cobre
Fáciles de interceptar y de desviar
Fáciles de escuchar a través de medición de campo electromagnético
Fáciles de bloquear, interrumpir o dañar
Fáciles de reparar
Fibra óptica
Seguridad en fibras ópticas
Difíciles de interceptar
Es necesaria la interrupción del circuito para introducción de un split óptico
Imposibles de escuchar a través de medición de campo electromagnético
Fáciles de bloquear, interrumpir o dañar
Difícil de reparar
Medios ópticos inalámbricos
Laser
Utilizados en conexiones a periféricos
Necesaria grande precisión en el alineamiento del emisor y receptor
Infrarojos
Utilizados en la conexión a periféricos
Utilizados en la contrucción a pequeñas redes locales
Múltiplos reflejos del eje infrarojo
Seguridad ópticos inalámbricos
Laser
Difícil de interceptrar por causa de la precisión necesaria en el alineamiento
Infrarojos
Son fáciles de escuchar por causa de los reflejos
Imposibles de escuchar a través de medición de campo electromagnético
Fáciles de bloquear o dañar
Topología
Punto a punto
Interconexión de LANs y acceso WANs
Vulnerable a bloqueo
Poco vulnerables a escuchas
Topología en bus
Redes locales
Vulnerables a bloqueos
Vulnerables a escuchas
vulnerable a desvíos
Topología en anillo
LANs y MANs
Resistente a bloqueo
Vulnerable a bloqueo
Vulnerable a escuchas
Topología en estrella
LANs, MANs, WANs simples
Vulnerable a bloqueo
Poco vulnerable a escuchas
Vulnerable a desvíos