{"id":21567,"date":"2023-07-04T19:13:45","date_gmt":"2023-07-04T19:13:45","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=21567"},"modified":"2023-07-04T19:39:57","modified_gmt":"2023-07-04T19:39:57","slug":"protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/","title":{"rendered":"Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace"},"content":{"rendered":"\n<p><a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/graciela-martinez\">Graciela Mart\u00ednez<\/a>, L\u00edder do CSIRT do LACNIC<\/p>\n\n\n\n<p>Na atualidade, integrar seguran\u00e7a nos sistemas se tornou fundamental, sempre com o objetivo de proteger a confidencialidade, integridade e disponibilidade da informa\u00e7\u00e3o transmitida.<\/p>\n\n\n\n<p>Muitas vezes ouvimos falar de defesa em profundidade ou seguran\u00e7a em camadas, referindo-se aos diferentes n\u00edveis de prote\u00e7\u00e3o que rodeiam os arquivos cr\u00edticos do core de uma organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Neste artigo vamos focar na camada de n\u00edvel de enlace de dados e alguns dos protocolos de seguran\u00e7a que podem ser implementados nela.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Camada de n\u00edvel de enlace<\/strong><\/h2>\n\n\n\n<p>Brevemente, queremos recordar que a camada de n\u00edvel de enlace, conhecida como 2 no modelo OSI (Open Systems Interconnection), \u00e9 a encarregada de conectar a camada f\u00edsica com as camadas superiores a ela. A este n\u00edvel a informa\u00e7\u00e3o viaja em datagramas ou tramas.<\/p>\n\n\n\n<p><strong>MODELO OSI<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-regular\"><table><tbody><tr><td style=\"\n    background: #acdc69;\n\"><strong>N\u00edvel de aplica\u00e7\u00e3o<\/strong> <br>Servi\u00e7os de rede a aplicativos<\/td><\/tr><tr><td style=\"\n    background: #acdc69;\n\"><strong>N\u00edvel de apresenta\u00e7\u00e3o<\/strong> <br>representa\u00e7\u00e3o dos dados.<\/td><\/tr><tr><td style=\"\n    background: #acdc69;\n\"><strong>N\u00edvel de sess\u00e3o<\/strong> <br>Conex\u00e3o entre dispositivos da rede.<\/td><\/tr><tr><td style=\"\n    background: #f8e87f;\n\"><strong>N\u00edvel de transporte<\/strong> <br>Conex\u00e3o extremo -a \u2013 extremo e fiabilidade de dados.<\/td><\/tr><tr><td style=\"\n    background: #c59acb;\n\"><strong>N\u00edvel de rede<\/strong> <br>Determina\u00e7\u00e3o da rota e do IP (Endere\u00e7os l\u00f3gico).<\/td><\/tr><tr><td style=\"\n    background: #839ec7;\n\"><strong>N\u00edvel de enlace de dados<\/strong> <br>Endere\u00e7amento f\u00edsico (MAC e LLC).<\/td><\/tr><tr><td style=\"\n    background: #cc4d3f;\n\"><strong>N\u00edvel f\u00edsico<\/strong> <br>Sinal e transmiss\u00e3o bin\u00e1ria.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Esta camada realiza v\u00e1rias fun\u00e7\u00f5es, dependendo do protocolo que for utilizado podem ser implementadas todas ou algumas delas, como ser:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O controle de acesso ao meio f\u00edsico mediante o qual a informa\u00e7\u00e3o \u00e9 transmitida e compartilhada com os dispositivos conectados a este.<\/li>\n\n\n\n<li>A detec\u00e7\u00e3o de erros e sua eventual corre\u00e7\u00e3o, por exemplo perante interfer\u00eancias ou atenua\u00e7\u00e3o do sinal.<\/li>\n\n\n\n<li>Entrega de dados ao dispositivo correspondente conforme seu endere\u00e7o f\u00edsico, conhecido como endere\u00e7o MAC, por suas siglas em ingl\u00eas Media Access Control.<\/li>\n\n\n\n<li>O controle de fluxo entre dois dispositivos para evitar perda de informa\u00e7\u00e3o e satura\u00e7\u00e3o de dados.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Quais os riscos de seguran\u00e7a que existem na camada 2?<\/strong><\/h2>\n\n\n\n<p>A camada de enlace de dados tamb\u00e9m \u00e9 suscet\u00edvel a ataques.<\/p>\n\n\n\n<p>Al\u00e9m dos ataques de certas vulnerabilidades pr\u00f3prias de sistemas que n\u00e3o est\u00e3o devidamente configurados e\/ou atualizados, mencionaremos a seguir alguns sistemas associados a redes LAN:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Spoofing. \u00c9 a t\u00e9cnica de disfarce de identidade por parte de um atacante que parece uma entidade de confian\u00e7a, neste caso, por outro dispositivo da rede atrav\u00e9s da falsifica\u00e7\u00e3o de seu endere\u00e7o MAC.<\/li>\n\n\n\n<li>DoS \u2013 Denial of Service. Esta t\u00e9cnica tenta impedir ou limitar o acesso a um dispositivo de rede, mediante a satura\u00e7\u00e3o de algum de seus recursos, por exemplo, realizando uma inunda\u00e7\u00e3o de tr\u00e1fego n\u00e3o desejado.<\/li>\n\n\n\n<li>Sniffing. O atacante escuta somente o tr\u00e1fego transmitido, mas n\u00e3o realiza nenhuma a\u00e7\u00e3o.<\/li>\n\n\n\n<li>DHCP Spoofing. O atacante finge ser o servidor DHCP <a href=\"https:\/\/csirt.lacnic.net\/articulos-y-novedades\/protocolos-de-seguridad-asociados-a-la-capa-de-nivel-de-enlace#_ftn1\">[1]<\/a>para enviar ao cliente dados de rede falsos.<\/li>\n\n\n\n<li>ARP<a href=\"https:\/\/csirt.lacnic.net\/articulos-y-novedades\/protocolos-de-seguridad-asociados-a-la-capa-de-nivel-de-enlace#_ftn2\">[2]<\/a> poisoning ou envenenamento da tabela ARP. O objetivo do atacante \u00e9 alterar a informa\u00e7\u00e3o da tabela ARP, onde se guarda temporalmente o endere\u00e7o IP associado ao endere\u00e7o MAC de um dispositivo, substituindo dita informa\u00e7\u00e3o por sua pr\u00f3pria MAC e conseguindo redirecionar o tr\u00e1fego para si mesmo.<\/li>\n<\/ul>\n\n\n\n<p>Observamos que alguns dos ataques mencionados anteriormente, podem acontecer tamb\u00e9m em outras camadas de rede.<\/p>\n\n\n\n<p>Estes sup\u00f5em um risco para a confidencialidade, disponibilidade e integridade da informa\u00e7\u00e3o transmitida.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Como integramos seguran\u00e7a na camada 2?<\/strong><\/h2>\n\n\n\n<p>A IEEE desenvolveu a fam\u00edlia de protocolos 802 para redes LAN e WAN. Estes protocolos foram desenhados para permitir a interoperabilidade entre si e entre os dispositivos e as redes que o suportam. Podem ser implementados em uma rede Ethernet que permita este tipo de tramas.<\/p>\n\n\n\n<p>O interesse principal em implementar estas tecnologias nos dispositivos de rede \u00e9 proteger a confidencialidade, integridade e disponibilidade da informa\u00e7\u00e3o transmitida.<\/p>\n\n\n\n<p>A seguir mencionaremos alguns protocolos de seguran\u00e7a da camada 2:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Spanning Tree Protocol (STP) \u2013 802.1D e Shortest Path Bridging (SPB) \u2013 802.1aq.<\/li>\n\n\n\n<li>Evita bucles, habilitando apenas uma trilha entre dispositivos (Bridge priority).<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evita ataques de inunda\u00e7\u00e3o de BW de pacotes espec\u00edficos da camada 2, como por exemplo: solicita\u00e7\u00f5es broadcast ou tramas BPDU (Bridge Protocol Data Unit) fraudulentas.<ul><li>Port Security \u2013 extens\u00e3o do Protocolo 802.1x<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Restringe o acesso a um porto apenas para dispositivos autorizados, uma vez que o porto s\u00f3 \u00e9 habilitado quando a autentica\u00e7\u00e3o contra o servidor de autentica\u00e7\u00e3o for bem sucedida.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>MACsec \u2013 Media Access Control Security \u2013 802.1AE<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Confidencialidade \u2013 a informa\u00e7\u00e3o se transmite cifrada, prevenindo a intercepta\u00e7\u00e3o (sniffing).<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Autentica\u00e7\u00e3o \u2013 garante que a fonte \u00e9 quem diz ser.\n<ul class=\"wp-block-list\">\n<li>Verifica a integridade dos dados transmitidos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DHCP Snooping<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O DHCP Snooping opera na camada 2, filtrando tr\u00e1fego DHCP n\u00e3o autorizado, isso evita ataques de DHCP Snooping, onde um atacante finge ser um servidor DHCP da rede. Al\u00e9m disso, evita que dispositivos n\u00e3o autorizados obtenham endere\u00e7os IP de forma fraudulenta.<\/li>\n<\/ul>\n\n\n\n<p>Por \u00faltimo, mencionaremos o protocolo 802.1q, que \u00e9 o que devem cumprir os dispositivos que suportam VLANs<a href=\"https:\/\/csirt.lacnic.net\/articulos-y-novedades\/protocolos-de-seguridad-asociados-a-la-capa-de-nivel-de-enlace#_ftn3\">[3]<\/a>. Este, se bem n\u00e3o foi pensado em termos de seguran\u00e7a, gra\u00e7as \u00e0s suas funcionalidades colabora nesse sentido.<\/p>\n\n\n\n<p>Uma VLAN permite definir segmentos de redes l\u00f3gicos e separar diferentes tipos de tr\u00e1fego. Isso colabora com a seguran\u00e7a da rede, j\u00e1 que ao segment\u00e1-la reduz a superf\u00edcie de ataques, evita que o tr\u00e1fego de redes seja interceptado por dispositivos n\u00e3o autorizados e minimiza os poss\u00edveis ataques laterais entre VLANs.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Medidas b\u00e1sicas de seguran\u00e7a<\/strong><\/h2>\n\n\n\n<p>Para finalizar listamos algumas medidas b\u00e1sicas de seguran\u00e7a a serem consideradas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fechar todos os portos que n\u00e3o s\u00e3o utilizados.<\/li>\n\n\n\n<li>Assegurar que o acesso ao dispositivo seja atrav\u00e9s de um protocolo seguro, como SSH e nunca via Telnet.<\/li>\n\n\n\n<li>Alterar as senhas por defeito de todos os dispositivos de rede.<\/li>\n\n\n\n<li>Monitorar os dispositivos e centralizar alertas para permitir que realize a correla\u00e7\u00e3o de eventos.<\/li>\n\n\n\n<li>Configurar os logs de forma que possam permitir a tra\u00e7abilidade de eventos.<\/li>\n\n\n\n<li>Contar com aval externo da configura\u00e7\u00e3o do dispositivo.<\/li>\n\n\n\n<li>Analisar e implementar os protocolos de seguran\u00e7a mencionados anteriormente.<\/li>\n<\/ul>\n\n\n\n<p>Ali\u00e1s, recomendamos tamb\u00e9m avaliar se \u00e9 necess\u00e1rio e oportuno:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Configurar MAC de forma est\u00e1tica para garantir o acesso \u00e0 rede de um dispositivo, embora isso possa resultar dif\u00edcil de manter.<\/li>\n\n\n\n<li>Configurar o servi\u00e7o DHCP para alocar de forma est\u00e1tica endere\u00e7os IP a cada um dos endere\u00e7os MAC da rede, uma vez que facilita a tra\u00e7abilidade de a\u00e7\u00f5es.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\"><a><\/a><strong>Refer\u00eancias:<\/strong><\/h1>\n\n\n\n<p>OSI <a href=\"https:\/\/es.wikipedia.org\/wiki\/Modelo_OSI\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/es.wikipedia.org\/wiki\/Modelo_OSI<\/a><\/p>\n\n\n\n<p>802.1D \u2013 2004 <a href=\"https:\/\/ieeexplore.ieee.org\/document\/1309630\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/ieeexplore.ieee.org\/document\/1309630<\/a><\/p>\n\n\n\n<p>802.1aq <a href=\"https:\/\/1.ieee802.org\/tsn\/802-1aq-shortest-path-bridging\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/1.ieee802.org\/tsn\/802-1aq-shortest-path-bridging\/<\/a><\/p>\n\n\n\n<p>802.1X <a href=\"https:\/\/datatracker.ietf.org\/doc\/rfc3580\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/datatracker.ietf.org\/doc\/rfc3580\/<\/a><\/p>\n\n\n\n<p>802.1AE: MAC Security (MACsec) <a href=\"https:\/\/1.ieee802.org\/security\/802-1ae\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/1.ieee802.org\/security\/802-1ae\/<\/a><\/p>\n\n\n\n<p>DHCP Snooping <a href=\"https:\/\/study-ccna.com\/dhcp-snooping\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/study-ccna.com\/dhcp-snooping\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Graciela Mart\u00ednez, L\u00edder do CSIRT do LACNIC Na atualidade, integrar seguran\u00e7a nos sistemas se tornou fundamental, sempre com o objetivo de proteger a confidencialidade, integridade e disponibilidade da informa\u00e7\u00e3o transmitida. Muitas vezes ouvimos falar de defesa em profundidade ou seguran\u00e7a em camadas, referindo-se aos diferentes n\u00edveis de prote\u00e7\u00e3o que rodeiam os arquivos cr\u00edticos do core [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":14122,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346],"taxonomy-authors":[1241],"tipo_autor":[],"class_list":["post-21567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","taxonomy-authors-graciela-martinez-pt-br"],"acf":{"author":"","related_notes":[21418,19693]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace\" \/>\n<meta property=\"og:description\" content=\"Graciela Mart\u00ednez, L\u00edder do CSIRT do LACNIC Na atualidade, integrar seguran\u00e7a nos sistemas se tornou fundamental, sempre com o objetivo de proteger a confidencialidade, integridade e disponibilidade da informa\u00e7\u00e3o transmitida. Muitas vezes ouvimos falar de defesa em profundidade ou seguran\u00e7a em camadas, referindo-se aos diferentes n\u00edveis de prote\u00e7\u00e3o que rodeiam os arquivos cr\u00edticos do core [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-04T19:13:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-04T19:39:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace\",\"datePublished\":\"2023-07-04T19:13:45+00:00\",\"dateModified\":\"2023-07-04T19:39:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/\"},\"wordCount\":1151,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/\",\"name\":\"LACNIC Blog | Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg\",\"datePublished\":\"2023-07-04T19:13:45+00:00\",\"dateModified\":\"2023-07-04T19:39:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace","og_description":"Graciela Mart\u00ednez, L\u00edder do CSIRT do LACNIC Na atualidade, integrar seguran\u00e7a nos sistemas se tornou fundamental, sempre com o objetivo de proteger a confidencialidade, integridade e disponibilidade da informa\u00e7\u00e3o transmitida. Muitas vezes ouvimos falar de defesa em profundidade ou seguran\u00e7a em camadas, referindo-se aos diferentes n\u00edveis de prote\u00e7\u00e3o que rodeiam os arquivos cr\u00edticos do core [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2023-07-04T19:13:45+00:00","article_modified_time":"2023-07-04T19:39:57+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg","type":"image\/jpeg"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace","datePublished":"2023-07-04T19:13:45+00:00","dateModified":"2023-07-04T19:39:57+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/"},"wordCount":1151,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/","url":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/","name":"LACNIC Blog | Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg","datePublished":"2023-07-04T19:13:45+00:00","dateModified":"2023-07-04T19:39:57+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/protocolos-de-seguranca-associados-a-camada-de-nivel-de-enlace\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Protocolos de seguran\u00e7a associados \u00e0 camada de n\u00edvel de enlace"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/10\/lacniccsirt-lacnic34.jpg","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":21551,"post_title":"Protocolos de seguridad asociados a la capa de nivel de enlace","slug":"protocolos-de-seguridad-asociados-a-la-capa-de-nivel-de-enlace","href":"https:\/\/blog.lacnic.net\/protocolos-de-seguridad-asociados-a-la-capa-de-nivel-de-enlace\/"},{"locale":"en_US","id":21555,"post_title":"Security Protocols in the Data Link Layer","slug":"security-protocols-in-the-data-link-layer","href":"https:\/\/blog.lacnic.net\/en\/security-protocols-in-the-data-link-layer\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/21567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=21567"}],"version-history":[{"count":2,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/21567\/revisions"}],"predecessor-version":[{"id":21577,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/21567\/revisions\/21577"}],"acf:post":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/19693"},{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/21418"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/14122"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=21567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=21567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=21567"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=21567"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=21567"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=21567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}