Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Topología y Ataques
REDES LAN
Basado en la presentación del Mg. Jean del Carpio
Contenido
Topología de la Red LAN
Ataques en Red LAN
Como protegernos de los Ataques
Spoofing: Man-in-the-middle:
Falseamiento de la dirección Ubicación de un programa o
origen en una sesión. usuario en medio de una
sesión tomando control de
está.
Acceso no Autorizado a Dispositivos
Dispositivos de red
no autorizados :
• Wireless hubs
• Wireless routers
• Switches
• Hubs
Se conectan
típicamente a nivel
de acceso en el
Switch
Ataque de inundación por MAC (MAC Flooding)
3 Controlar Ataques en LAN
COMO CONTROLAR ESTOS ATAQUES Port Security
Configuración Típica:
• Se configura el switch para solo aceptar 2 direcciones
MAC
• En caso de intento de vulneración de la Seguridad, el
puerto se pondrá en shutdown.
• El switch copia las direcciones MAC de los equipos
directamente conectados como direcciones estáticas.
• Pasado 120 segundos, las direcciones aprendidas se
refrescaran.
Verificando Port Security
CONFIGURACION :
Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
? Preguntas
SEGURIDAD
FIN SESIONEN REDES