Está en la página 1de 3

Universidad Politécnica de Querétaro

Ing. en Sistemas Computacionales

Interconexión de Redes de Redes


Imparte: Jairo Pacindo Piña
Seguridad en capa 2
Alumno: José Victor Lozano Guizar
Grupo: S182
Carrera: Ingeniería en Sistemas
Computacionales.
Matricula: 121041038
Fecha: jueves, 29 de junio de 2023
La seguridad en la capa 2 de la arquitectura de red se refiere a las medidas y técnicas
utilizadas para proteger las redes y los dispositivos a nivel de enlace de datos. La capa 2 se
encuentra en el modelo de referencia OSI (Open Systems Interconnection) y se encarga de la
comunicación entre los nodos o dispositivos en una red local (LAN) utilizando direcciones
MAC (Media Access Control).

A continuación, se presentan algunas técnicas comunes utilizadas para mejorar la seguridad


en la capa 2:

- Segmentación de red: La segmentación de red implica dividir una red en segmentos


más pequeños o VLANs (Virtual Local Area Networks). Esto ayuda a limitar la
propagación de tráfico y ataques maliciosos dentro de la red. Los dispositivos en
diferentes segmentos o VLANs no pueden comunicarse directamente a menos que se
configuren reglas específicas.

- Control de acceso basado en puertos (Port-Based Access Control): Esta técnica se


basa en la configuración de puertos en switches y otros dispositivos de red para
permitir o denegar el acceso a ciertos usuarios o dispositivos. Se pueden utilizar
mecanismos como 802.1X y RADIUS para autenticar usuarios o dispositivos antes
de permitir el acceso a la red.

- Listas de control de acceso (Access Control Lists - ACLs): Las ACLs se utilizan para
controlar el tráfico permitido o denegado en función de reglas definidas. En la capa
2, las ACLs se pueden configurar en los switches para filtrar el tráfico en función de
direcciones MAC, VLANs y otros criterios. Esto ayuda a prevenir ataques de
inundación o broadcast no deseados.

- Detección de anomalías: La detección de anomalías en la capa 2 implica monitorear


el tráfico de la red y detectar patrones de comportamiento inusuales. Esto puede
incluir la detección de ataques de spoofing de direcciones MAC, ataques de
inundación o cambios no autorizados en la topología de la red. Las herramientas de
monitoreo de red y los sistemas de prevención de intrusiones (IPS) se utilizan
comúnmente para esta tarea.
- Protocolo de autenticación IEEE 802.1X: El protocolo 802.1X es un estándar de
autenticación de red que se utiliza para controlar el acceso a una red LAN. Permite la
autenticación de usuarios o dispositivos antes de permitir el acceso a la red. Esto
proporciona una capa adicional de seguridad para garantizar que solo los usuarios
autorizados puedan acceder a la red.

- Seguridad de enlace (Link Security): La seguridad de enlace se refiere a las técnicas


utilizadas para proteger la integridad y confidencialidad de la comunicación entre dos
dispositivos conectados directamente, como switches o enlaces punto a punto. El uso
de técnicas como VLAN privadas, cifrado de enlace y autenticación de enlace puede
ayudar a garantizar la seguridad de la comunicación en la capa 2.

- Estas son solo algunas de las técnicas utilizadas para mejorar la seguridad en la capa
2. Es importante implementar una combinación de medidas de seguridad en diferentes
capas de la red para lograr una protección efectiva. Además, es recomendable
mantenerse actualizado sobre las mejores prácticas y las nuevas amenazas en
seguridad de redes para garantizar la protección continua de los sistemas.

También podría gustarte