ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Arquitecturas de seguridad vistas desde el modelo OSI


Enviado por   •  3 de Mayo de 2022  •  Informes  •  6.477 Palabras (26 Páginas)  •  44 Visitas

Página 1 de 26

Arquitecturas de seguridad vistas desde el modelo

OSI

Julian Camilo Builes Serrano, Gabriela Maria Camacho Montejo, Juan Diego Campos Neira, Nicolas David Gil Hernandez.

Builes-j@javeriana.edu.co, gabrielamcamacho@javeriana.edu.co,

juand.campos@javeriana.edu.co y nicolas_gil@javeriana.edu.co

Pontificia Universidad Javeriana

AbstractDentro de este artículo se va a describir y explicar cómo es el funcionamiento de la seguridad informática en las diferentes capas establecidas por la ISO1 en el modelo OSI2, algunos de los elementos que se exponen y se analizan por capas son las arquitecturas, los protocolos y los dispositivos que estos utilizan. Adicionalmente, se explica qué ataques se presentan frente a cada capa y cómo es corrompida la seguridad de estas. Todo esto pasando antes por un entendimiento de la historia de la seguridad informática.

Palabras claves—Seguridad Informática, ISO, OSI, Arquitecturas, protocolo.

Abstract — This article will describe and explain how computer security works in the different layers established by ISO in the OSI model. Some of the elements that are exposed and analyzed by layers are the architectures that they use, protocols and devices. In addition, it will be explained which attacks are presented in front of each layer and how their security is corrupted. But first, is important to recognize and understand the history of informatic security.

Keywords— Informatic security, ISO, OSI, architecture, protocols.

I.INTRODUCCIÓN

La gran mayoría de personas en el mundo poseen actualmente al menos un dispositivo que se encuentra conectado a la red y que necesitan de este para poder cumplir con sus labores. Hoy en día, según estudio realizado por la paginas Statista [1] para el año 2020, existen aproximadamente 3.5 millones de usuarios de celulares inteligentes y se espera que para el próximo año la cifra incremente a 3.8 millones, esto sin

[pic 1]

1 ISO: Organización internacional de estandarización, encargada de promover el desarrollo de normas y regulaciones internacionales de creación de fabricación de productos


tener encuneta los demás dispositivos que se usan como: computadores, tabletas, relojes inteligentes, entre otros.

Cuando millones de ciudadanos utilizan las redes para realizar transacciones bancarias, compras, declaraciones de impuestos, y otras funciones; es ahí donde se evidencia el uso y la importancia de transmitir información. Con el tiempo todos estos datos han tomado un gran valor, lo que genera que grupos o personas quieran apoderase de estos de forma ilegal para sacar provecho según su interés. Por lo tanto, se evidencia una debilidad en la seguridad de las redes, y por ello es importante solucionarlo para brindar seguridad y privacidad al momento transferir los datos.

  1. CONTEXTO
  1. Historia

Para poder entender bien el tema de la seguridad informática y gran parte de sus derivados, es necesario comprender desde qué momento se empezó a visualizar y creer que una maquina podría llegar a infectarse o ser perturbada por algún virus externo como ocurre con los humanos. Pero realmente esto inició mucho antes, cuando pensar en la conexión entre los computadores era casi una utopía para gran parte de la sociedad. El señor Von Neumann, hacia la diferencia para esa época con sus pensamientos, este creía que los computadores tendrían la capacidad de reproducirse por sí solos, si estos contaban con las moléculas necesarias para hacerlo. Como se menciona en el libro de Carlos Delgado [2], diez años más tarde, gracias a esta idea y los avances de la tecnología, Robert Morrison, Duglas Mcllroy y Víctor Vysottsky, deciden crear un juego que es considerado el precursor de los virus informáticos, la idea principal de este era confrontar diferentes programas con el objetivo de ocupar toda la memoria de la maquina hasta que

2 OSI: Modelo de referencia para los protocolos de comunicación de las redes informáticas.

XXX-X-XXXX-XXXX-X/XX/$XX.00 ©20XX IEEE

se eliminara al oponente, este juego se conoció como CoreWar. Al momento de poder cambiar la configuración de una maquina y borrar la información de esta, como lo hacía el juego sin desearlo, se empieza a tomar idea de lo que realmente podría ser un virus informático, pero verdaderamente se definió hasta 1970 por el físico Dr. Gregory Benford que es un virus de computadora y se explicó cómo este pude ser eliminado o tratado a través de una vacuna.

Según la página de la Universidad de Lewis [3], dos años más tarde, se crea el primer virus computacional en la historia llamado el Creeper, el cual infectó los computadores PDP-11 que se conectaban por la red Arpanet. El virus se caracterizaba porque enviaba un mensaje de error que decía “Soy el más aterrador; atrápame si puedes”. Años más tarde en 1975, John Walker, crea sin siquiera sospecharlo el primer virus troyano de la historia. En 1980, se fundamentan las bases de seguridad de la información gracias a el libro ‘Computer Security Threat Monitoring and Surveillance’ publicado por James P. Anderson [4]. Pasados los años, Ralf Burger escribió y publico un libro donde explicaba el código de virus Virden y la forma en como este se puede solucionar; esto desató mucho caos en el mundo informático, ya que en ese momento cualquiera podría crear su propio virus basados en este código.

Al paso que los virus informáticos aumentaban, las vacunas o antivirus también lo hacían. Para 1990, empiezan a crecer la lista de antivirus en el mercado, algunos de ellos eran Artemis, Certus y Virscan. La creación en este campo tanto virus como antivirus crecían y evolucionaba cada día .El comienzo del nuevo siglo trajo un avance tecnológico gigante y la llegada de nuevos desafíos para la seguridad informática; sin embargo, todo esto es un riesgo puesto a que en la actualidad se habla del internet de las cosas (IoT), ya que estas tecnologías no solo están limitadas a un computador; hoy en día, desde el televisor, juguetes, incluyendo las neveras están conectados a la red, dándole una puerta de entrada y acceso a los ciberdelincuentes a todo lo que ocurre en los hogares, es por esto que las compañías que proveen los antivirus como McAfee, Bitdefender, Kaspersky y más [5] ,y han tenido que expandir la protección a todos los dispositivos electrónicos, viendo así una nueva forma de negocio como dándole así valor a uso de estos. A continuación, se presentan los precios correspondientes a los 5 antivirus más populares para el 2020

...

Descargar como (para miembros actualizados)  txt (41.2 Kb)   pdf (274.2 Kb)   docx (121.9 Kb)  
Leer 25 páginas más »
Disponible sólo en Clubensayos.com