Está en la página 1de 22

SEMANA 6 – REDES Y SEGURIDAD

REDES Y SEGURIDAD
SEMANA 6

Seguridad en redes LAN

IACC-2019
1
SEMANA 6 – REDES Y SEGURIDAD

APRENDIZAJES ESPERADOS
 Elaborar políticas de seguridad en
relación a los tipos de ataques y/o
amenazas asociados a una red LAN.

IACC-2019
2
SEMANA 6 – REDES Y SEGURIDAD

INTRODUCCIÓN ................................................................................................................................... 4
1. SEGURIDAD DE DISPOSITIVOS FINALES ........................................................................................... 5
1.1 INTRODUCCIÓN A LA SEGURIDAD DE DISPOSITIVOS FINALES .............................................. 5
1.2 PROTECCIÓN ANTIMALWARE................................................................................................ 7
1.3 CONTROLANDO EL ACCESO A LA RED ................................................................................... 9
2. CONSIDERACIÓN DE SEGURIDAD EN CAPA 2 ................................................................................ 11
2.1 AMENAZAS DE SEGURIDAD DE LA CAPA 2 .......................................................................... 11
2.2 ATAQUE DE TABLAS CAM O MAC FLOODING ..................................................................... 11
2.3 ATAQUE DE VLAN O VLAN HOPPING ATTACK ..................................................................... 12
2.4 ATAQUE DHCP ..................................................................................................................... 13
2.5 ATAQUE ARP........................................................................................................................ 14
3. MITIGACIÓN DE ATAQUES DE CAPA 2........................................................................................... 15
3.1 MITIGACIÓN DE ATAQUES DE TABLAS CAM ....................................................................... 15
3.2 MITIGACIÓN DE ATAQUES DE VLAN ................................................................................... 16
3.3 MITIGACIÓN DE ATAQUES DE DHCP ................................................................................... 18
3.4 MITIGACIÓN DE ATAQUES DE ARP ...................................................................................... 18
COMENTARIO FINAL.......................................................................................................................... 19
REFERENCIAS ..................................................................................................................................... 20

IACC-2019
3
SEMANA 6 – REDES Y SEGURIDAD

INTRODUCCIÓN
Los dispositivos finales son el origen y pilares fundamentales para la protección de
destino de un mensaje transmitido a través las redes siendo el primer y último eslabón
de la red. Para distinguir estos dispositivos, de defensa ante las amenazas existentes en
cada host en la red se identifica por una internet. Estos son los que manejan muchas
dirección; así, cuando un host inicia la de las tareas que los usuarios hacen a diario,
comunicación, utiliza la dirección del host de haciendo que la seguridad de estos sea
destino para especificar a dónde se debe crítica y que se deban tomar todas medidas
enviar el mensaje (Cisco.com, s. f.). necesarias para garantizar la funcionalidad y
disponibilidad de los mismos. (Incibe.es,
Para proteger estos mensajes, la seguridad 2018).
de los dispositivos finales es uno de los

Figura 1. Dispositivos finales


Fuente: http://bit.ly/2vLWnUA

“El término dispositivos finales se refiere a una parte del equipamiento que puede ser el origen o
el destino de un mensaje en una red. Estos pueden ser computadoras, celulares, cámaras y
dispositivos IOT”
Taniacatracha100 (2014).

IACC-2019
4
SEMANA 6 – REDES Y SEGURIDAD

1. SEGURIDAD DE DISPOSITIVOS FINALES


1.1 INTRODUCCIÓN A LA SEGURIDAD DE DISPOSITIVOS FINALES

El término dispositivos finales, se refiere a “una parte del equipamiento que puede ser el origen o
el destino de un mensaje en una red. Los usuarios de red normalmente solo ven y tocan un
dispositivo final, que casi siempre es una computadora” (taniacatracha100.wordpress.com, 2014).
Otro término genérico que se le utiliza para un dispositivo final que envía o recibe mensajes es
Host, el que puede ser una de varias piezas de equipamiento que ejecuta una amplia variedad de
funciones.

Figura 2. Dispositivos del usuario final


Fuente: http://bit.ly/2VQTBfx

El instituto de Ciberseguridad de España (Incibe-cert.es, 2016), indica lo siguiente:

TABLA 1. MEDIDAS DE SEGURIDAD PARA DISPOSITIVOS FINALES


PROTOCOLOS  Se deben configurar los dispositivos para que utilice la
versión segura del protocolo en caso de que exista. Es
frecuente encontrar en las configuraciones por defecto, que
los protocolos habilitados son las versiones inseguras, que
carecen de la posibilidad de autenticación y cifrado.

IACC-2019
5
SEMANA 6 – REDES Y SEGURIDAD

 A través de técnicas como el fuzzing se puede probar la


implementación de los protocolos para intentar descubrir
vulnerabilidades de tipo desbordamiento de buffer, de
enteros o bucles infinitos. El uso de estas herramientas es
útil para determinar, por ejemplo, si para ciertos protocolos
que operan en capas bajas de red pueden incluirse
mecanismos de seguridad en los protocolos superiores, o se
hace necesario aislar las redes para evitar posibles ataques.

PUERTOS E INTERFACES  Los dispositivos finales suelen contar con más de un interfaz
de acceso físico (RJ45, WIFI, Zigbee, CAN, USB, etc.) y,
generalmente, alguno de ellos proporciona acceso al
firmware. Estos interfaces deben estar controlados tanto
físicamente con protección anti-tampering, como
lógicamente deshabilitando aquellos que no son utilizados y
proporcionando un mecanismo de control de acceso a
usuarios unívocos.

ACCESO AL HARDWARE  Uno de los grandes problemas de la seguridad de los


dispositivos finales es el acceso físico al mismo, que
permitiría a un atacante estudiar su funcionamiento al
detalle. Para prevenir el acceso a las partes internas debe
existir una protección anti-tampering (anti-manipulación)
que bloquee física y lógicamente la apertura del dispositivo.

FIRMWARE  Para valorar lo vulnerable que puede llegar a ser el


hardware de los dispositivos, es necesario disponer de una
infraestructura en la que poder valorar y certificar la
seguridad e integridad a nivel hardware de toda la
maquinaria, chips o sistemas.
 Hace años resultaba complicado obtener el firmware de un
dispositivo, ya que había que extraerlo del propio
dispositivo, pero hoy en día se puede encontrar en la página
web del fabricante en muchos casos. Disponiendo del
firmware es posible realizar ingeniería inversa en busca de
contraseñas almacenadas en el código, algoritmos de
cifrado débiles o mal implementados, desbordamientos de
buffer u otras vulnerabilidades que permitan la posible

IACC-2019
6
SEMANA 6 – REDES Y SEGURIDAD

ejecución de código malicioso.

SOFTWARE  Los dispositivos tienen la potencia de cálculo suficiente


como para ejecutar muchas de las aplicaciones. Por esta
razón se requiere una evaluación del software instalado, ya
que puede contener aplicaciones y servicios no necesarios.
 En otros casos, estos aplicativos están mal configurados o,
al menos, no están configurados teniendo en cuenta la
seguridad. Por ello es necesario revisar la configuración de
todos los aplicativos, bases de datos, almacenes de
contraseñas, accesos remotos, etc., para aplicar las medidas
de seguridad adecuadas en cada caso. Asimismo, hay que
revisar los avisos de seguridad publicados hasta el
momento para no utilizar software o versiones de software
vulnerables.

Fuente: Incibe-cert.es (2016)

1.2 PROTECCIÓN ANTIMALWARE


Los antimalware, según el sitio Incibe.es (2018), se definen de la siguiente manera:

Se trata de herramientas destinadas a la protección de sistemas informáticos,

independientemente de que sean servidores, ordenadores, tablets, smartphones o

cualquier otro dispositivo, frente a cualquier tipo de software malicioso, comúnmente

conocido como malware, que pudiera afectarles, es decir, estas herramientas detectan y

eliminan aquellas aplicaciones o archivos que identifica como malware.

El software malicioso tiene como objetivo dañar o modificar el dispositivo para controlarlo

o robar la información. Para tratar de infectarlo, los ciberdelincuentes harán uso de

multitud de técnicas, como la ingeniería social; y utilizarán distintas vías de entrada, como

páginas web, correos electrónicos con archivos adjuntos, dispositivos de almacenamiento,

etc.

IACC-2019
7
SEMANA 6 – REDES Y SEGURIDAD

Tabla 2. TIPOS DE PRODUCTOS ANTIMALWARE


Antivirus  Herramientas que tienen como objetivo detectar y eliminar virus.
Con el avance de internet, estas herramientas han evolucionado.
Actualmente, podemos encontrar programas avanzados que no
solo buscan detectar y eliminar virus, sino que son capaces de
bloquear, desinfectar y prevenir la infección de archivos.

Antiadware  En este caso se trata de herramientas antimalware destinadas a


detectar anuncios publicitarios no deseados o la instalación de
aplicaciones que contienen este tipo de amenaza. El adware
puede, por poner un ejemplo, llegar a cambiar la configuración
del navegador para redirigirnos a sitios web concretos que no
hayan sido solicitados por parte del usuario.

Antispyware  Este tipo de herramientas están centradas en la lucha contra


programas que tienen como fin utilizar el marketing o la
publicidad y que suelen acabar en los ordenadores de los
usuarios como por ejemplo, al acceder a páginas web maliciosas
o al instalar software no oficial.

UTM, Appliance  En español, Gestión Unificada de Amenazas. Se trata de


(Unified Threat dispositivos de seguridad que proveen de varias funciones de
Management) seguridad en un único producto, es decir, que suelen incluir
funciones de antivirus, antispam, firewall, etc.

Fuente: Incibe.es (2018)

IACC-2019
8
SEMANA 6 – REDES Y SEGURIDAD

Figura 3. Ataque de malware

1.3 CONTROLANDO EL ACCESO A LA RED


La definición del control de acceso a la red según Secureit.es (s. f.) es:

Network Access Control (NAC) es una tecnología que permite controlar de forma muy

granular que dispositivos pueden acceder a la red, permitiendo establecer políticas de

gestión de dispositivos, tanto físicos como móviles, e integrar estas estas políticas con

BYOD (Trae tu propio dispositivo). De este modo, se evitaría la propagación de malware y

otras amenazas que pueden dañar la infraestructura y dejar su empresa vulnerable a los

ataques y pérdidas de datos. La solución de NAC propuesta permite el control del propio

acceso del dispositivo a la red, ya desde su conexión al switch.

En tanto, Cisco.com (s. f.) indica que los casos de uso más comunes son:

TABLA 3. CASOS DE USO DE NAC


Para invitados y contratistas  Ya sea que se trate de contratistas, visitantes o socios,
las organizaciones utilizan las soluciones de NAC para
asegurarse de que los no empleados tengan privilegios
de acceso a la red que son independientes de los de los

IACC-2019
9
SEMANA 6 – REDES Y SEGURIDAD

empleados.

Para BYOD - Bring Your Own  El crecimiento exponencial de los dispositivos móviles
Device ( Trae tu propio ha liberado a la fuerza laboral de sus escritorios y les
dispositivo) ha dado a los empleados la libertad de trabajar de
forma remota desde sus dispositivos móviles. NAC para
BYOD garantiza el cumplimiento de todos los
dispositivos de los empleados antes de acceder a la
red.

Para IOT (Internet de las cosas)  Los dispositivos de IoT, ya sea en manufactura, salud u
otras industrias, están creciendo exponencialmente y
sirven como puntos de entrada adicionales para que
los atacantes ingresen a la red. NAC puede reducir
estos riesgos en dispositivos de IoT aplicando políticas
definidas de creación de perfiles y acceso para varias
categorías de dispositivos.

Para respuesta de incidencia  Los proveedores de NAC pueden compartir


información contextual (por ejemplo, ID de usuario o
tipo de dispositivo) con componentes de seguridad de
terceros. Pueden responder a las alertas de seguridad
cibernética aplicando automáticamente políticas de
seguridad que aíslan los puntos finales
comprometidos.

Para dispositivos médicos  A medida que se conectan más dispositivos médicos,


es fundamental identificar los dispositivos que ingresan
a una red convergente. Las soluciones NAC pueden
ayudar a proteger los dispositivos y registros médicos
de amenazas, mejorar la seguridad de la atención
médica y fortalecer la protección contra ransomware.

IACC-2019
10
SEMANA 6 – REDES Y SEGURIDAD

2. CONSIDERACIÓN DE SEGURIDAD EN CAPA 2


2.1 AMENAZAS DE SEGURIDAD DE LA CAPA 2
En capa 2 del modelo OSI los equipos son visibles unos a otros mediante una dirección física MAC.
El tráfico entre equipos es administrado por un switch, el cual permite el uso de los recursos de la
red de manera eficiente. El uso de switches ha creado algunos mitos, como son:

 La dirección MAC de un equipo es física por lo tanto no puede ser cambiada o falsificada.
 El switch no es vulnerable a Sniffing de tráfico.
 Si creo una VLAN aíslo completamente el tráfico ente equipos.

2.2 ATAQUE DE TABLAS CAM O MAC FLOODING


DEFINICIÓN INICIAL
Antes de explicar este ataque se verá cómo funciona un switch. De acuerdo al sitio
Computerhoy.com (2016), “básicamente, los switchs crean una especie de canal de comunicación
exclusiva entre el origen y el destino”.

TABLA 4. COMPARATIVA FUNCIONAMIENTO HUB / SWITCH


Hub Envía los paquetes de datos recibidos a todos los equipos que estén conectados
a sus puertos.

Switch Envía los paquetes de los datos recibidos solo a una dirección MAC específica, la
cual está indicada en las cabeceras de los paquetes de datos.

Un switch guarda la asociación entre MAC y el puerto físico donde está conectado un equipo en
una tabla que se llama CAM, la cual tiene un tamaño fijo.

ATAQUE
El ataque “consiste en inundar con direcciones MAC falsa la tabla CAM hasta sobrepasar su
almacenamiento y así conseguir que el conmutador se comporte como un hub e inunde todos los
puertos del conmutador con tráfico” (Networkingbasico.blogspot.com, 2011).

Este tipo de ataque se realiza para poder capturar tráfico de la red o incluso llegar a tirar el
sistema de red de una empresa.

IACC-2019
11
SEMANA 6 – REDES Y SEGURIDAD

2.3 ATAQUE DE VLAN O VLAN HOPPING ATTACK


DEFINICIÓN INICIAL
Para comenzar se definirá el concepto Trunk (troncal):

Es una configuración de canal para puertos de switch que estén en una red Ethernet, que

posibilita que se pueda pasar varias VLAN (Virtual Local Area Network) por un único link, o

sea, un link de troncal es un canal que puede ser switch-switch o switch-router, por donde

se pasan informaciones originadas y con destino a más de una VLAN. Así, el link de la

troncal no pertenece a ninguna VLAN individualmente (Seaccna.com, 2015)

Figura 4. Comparación redes Vlan sin y con Trunk


Fuente: http://bit.ly/2WvRMSm.

Entonces, para que un switch administre VLANs, se requiere

De la creación de un puerto Trunk que tiene acceso a todas las VLANs, este puerto se usa

para transmitir tráfico de múltiples VLAN en un mismo enlace físico. Para la administración

se usa el protocolo DTP, el cual por defecto se encuentra configurado de manera “Auto”.

Cualquier equipo de cómputo que soporte los protocolos 802.1Q/ISL o DTP, puede

convertirse en miembro de todas las VLAN, y por lo tanto tener acceso a servicios y/o

información de toda la red (Sánchez, 2010).

IACC-2019
12
SEMANA 6 – REDES Y SEGURIDAD

ATAQUE
Según Guedez (2018), el VLAN Hopping o salto de VLAN :
Consiste en ingresar al flujo informático de redes virtuales restringidas con el fin de atacar

cualquier recurso que esté dentro de esos sistemas. En otras palabras, los hosts atacantes

tratan de pasar de VLAN en VLAN sin levantar sospechas para robar información sensible,

eliminar datos, implantar spyware, instalar cualquier tipo de malwares, propagar virus,

entre otras actividades criminales. En este caso, existen dos formas principales de obtener

accesos a través de saltos.

TABLA 5. FORMAS DE OBTENER ACCESO


Switched spoofing  Con este método, el atacante se hace pasar por un switch de la red
o falsificación de de la víctima para engañar el DTP legítimo y crear un enlace troncal.
identidad de De esta forma, podrá tener acceso a toda la información que sea
switches transmitida de un punto a otro, así como viajar de LAN en LAN sin
levantar sospechas. La falsificación de identidad de switches Cisco
es el ataque más común y solo puede ocurrir cuando los puertos
Ethernet se encuentran en modo de trabajo Auto o Desirable.

Double tagging o  El VLAN Hopping de doble etiquetado se hace a través de un


doble etiquetado cambio en las etiquetas del marco Ethernet. Este cambio en la
configuración genera un enlace troncal y permite que el ID del
atacante sea considerado como VLAN nativa. A partir de ese
momento, el atacante puede enviar y recibir datos de la red
corporativa.

Fuente: Elaboración propia en base a Guedez (2018).

2.4 ATAQUE DHCP


DEFINICIÓN INICIAL
El DHCP significa protocolo de configuración de host dinámico, el cual es “un protocolo de red
utilizado en redes IP donde un servidor DHCP asigna automáticamente una dirección IP (…) a cada
host en la red para que puedan comunicarse de manera eficiente” (Kerravala, (2018),

IACC-2019
13
SEMANA 6 – REDES Y SEGURIDAD

ATAQUE
El protocolo DHCP supone que, únicamente, responderá a la petición el servidor DHCP y el

resto de equipos simplemente la ignorarán, pero ¿qué pasa si un equipo malicioso

responde antes a esa petición? Pues que el nuevo cliente se auto configurará con los

parámetros que le haya enviado dicho equipo malicioso (el cliente no conoce la red así que

no puede saber a priori quién es el servidor DHCP). Esta técnica es conocida como DHCP

Spoofing.

En resumen, consiste en suplantar al servidor de DHCP de una red y modificar los parámetros de

red que reciben los equipos conectados al renovar o solicitar una nueva dirección IP.

Respuesta
DHCP

Atacante

Figura 5. Atacante suplantando servidor DHCP


Fuente: http://bit.ly/2DVYUjx.

2.5 ATAQUE ARP


DEFINICIÓN INICIAL
La sigla ARP significa Adress Resolution Protocol (Protocolo de Resolución de Dirección). Este
protocolo permite encontrar la dirección hardware (MAC), equivalente a una determinada
dirección IP, actuando como traductor e intermediario.

IACC-2019
14
SEMANA 6 – REDES Y SEGURIDAD

Solicitud ARP

Respuesta ARP

Figura 6. Funcionamiento Protocolo ARP. Traducción: fuente (Source) y objetivo (Tarjet)


Fuente: http://bit.ly/2PTQfTv.

ATAQUE
Los ataques ARP Poisoning están basados en el envío de mensajes ARP modificados (spoofing)
hacia la tarjeta de red ya que al conectarse a la red local, “suplantemos la identidad de otro de los
dispositivos conectados a ella, por ejemplo, la puerta de enlace. Esto se logra asociando la MAC del
sistema atacante a la IP del nodo atacado, recibiendo todos los paquetes tanto emitidos desde el
host de la víctima como destinados a él”. Redeszone.net (2016).

3. MITIGACIÓN DE ATAQUES DE CAPA 2


3.1 MITIGACIÓN DE ATAQUES DE TABLAS CAM
SEGURIDAD DE PUERTO
Respecto a la seguridad de los puertos, el sitio Cantone.com.ar (2018) indica lo siguiente:

La seguridad de puertos permite a los administradores especificar en forma estática las

direcciones MAC, permitidas en un puerto determinado, o permitir al switch aprender en

forma dinámica un número limitado de direcciones MAC. Limitando a uno el número de

IACC-2019
15
SEMANA 6 – REDES Y SEGURIDAD

direcciones MAC permitidas en un puerto, la seguridad de puerto puede ser utilizada para

controlar la expansión no autorizada de la red.

Una vez que las direcciones MAC son asignadas a un puerto seguro, dicho puerto no

reenvía tramas cuyas direcciones MAC de origen no se encuentren en el grupo de

direcciones definidas. Cuando un puerto configurado con seguridad recibe una trama, se

compara la dirección MAC de origen de la trama contra la lista de direcciones de origen

seguras que fueron configuradas en forma manual o automática (aprendidas) en el puerto.

Si la dirección MAC de un dispositivo conectado al puerto no se encuentra en la lista de

direcciones seguras, el puerto puede apagarse hasta ser habilitado nuevamente por un

administrador (modo por defecto) o bien puede descartar las tramas provenientes de

hosts no seguros (modo "restrict"). El comportamiento del puerto depende en cómo se

encuentra configurado para responder a una violación de seguridad.

3.2 MITIGACIÓN DE ATAQUES DE VLAN


ATAQUES VLAN HOPPING

Guedez (2018) indica que:

El VLAN Hopping se puede evitar desde la prevención, lo que implica reforzar la seguridad

en las capas primarias del modelo OSI, el cumplimiento en la protección de datos y el

monitoreo de actividad en los sistemas. En cualquier caso, se requiere de un plan de

trabajo bien estructurado que permita la detección de eventos amenazantes durante las

24 horas del día.

IACC-2019
16
SEMANA 6 – REDES Y SEGURIDAD

Esta vulnerabilidad se puede eliminar con una estrategia temprana que combine la fuerza

de trabajo del equipo de IT y el apoyo de software de Security Management. En primera

instancia, el equipo de IT debe comprender cuáles son los métodos e intenciones de los

posibles atacantes. Con esta información, se pueden aplicar procesos automatizados

efectivos, ya sea en la detección de amenazas, el cumplimiento de los protocolos y el

reforzamiento de áreas específicas en los sistemas.

Para esa tarea, el modelo ATT&CK (Tácticas, Técnicas y Conocimiento Común de

Adversarios ), es un marco de trabajo o base de conocimientos para definir técnicas y

tácticas de ataque para describir modelos de comportamiento, cómo se comporta un

usuario o equipo y las claves para corregirlo, de modo que los proveedores puedan probar

sus tecnologías antes de lanzarlas.

DOBLE ETIQUETADO DE VLAN


El mejor método para mitigar los ataques de etiquetado doble es asegurar que la VLAN nativa de
los puertos de enlace troncal sea distinta de la VLAN de cualquier puerto de usuario.

IACC-2019
17
SEMANA 6 – REDES Y SEGURIDAD

3.3 MITIGACIÓN DE ATAQUES DE DHCP


ATAQUE DE DHCP SPOOFING

El DHCP snooping es una funcionalidad que es capaz de diferenciar entre dos tipos de

puertos en un entorno conmutado: por una lado puertos confiables (trusted port) y, por

otro, puertos no confiables (untrusted host). Los primeros no tendrán restricciones de cara

al tipo de mensajes DHCP que puedan recibir, puesto que serán aquellos conectados a un

entorno controlado (en este caso a los servidor/servidores DHCP). Sin embargo, los

segundos únicamente podrán enviar aquellos paquetes que en condiciones normales un

cliente necesita enviar para conseguir su configuración DHCP (DHCPDiscover,

DHCPRequest, DHCPRelease). Los untrusted port por tanto serán configurados en aquellos

puertos conectados a los usuarios finales y en el caso de que dicho puerto reciba un

paquete suplantado serán bloqueados (Iesharia.org, s. f.).

3.4 MITIGACIÓN DE ATAQUES DE ARP


ATAQUE DE ARP SPOOFING
Como contramedida a este ataque se recomienda trabajar con rutas estáticas en los dispositivos
conectados a red. Mora, M. (s. f.) indica que, “Esto permite invalidar los mensajes ARP, debido a
que las IP se asocian una dirección MAC y esta no cambia en el tiempo. Esto es una simple solución
implementado un camino predefinido hacia la puerta de enlace evitando que los datos entregados
en la red sean recibidos por un atacante.

IACC-2019
18
SEMANA 6 – REDES Y SEGURIDAD

COMENTARIO FINAL
Esta semana hemos revisado como los sistemas finales son la piedra fundamental en la seguridad
de una red ya que son los dispositivos que intervienen directamente con los usuarios y la red de
datos.
Es por esto que se deben tomar las medidas necesarias para asegurar que los datos trasmitidos
cumplan con 3 características fundamentales Integridad, confidencialidad y disponibilidad.

IACC-2019
19
SEMANA 6 – REDES Y SEGURIDAD

REFERENCIAS
Cantone.com.ar (2018). Seguridad capa 2. Recuperado de: http://bit.ly/2vKWTm4.

Cisco.com (s. f.). What Is Network Access Control? Recuperado de: http://bit.ly/2vLYE25.

Computerhoy.com. (2016). Cuáles son las diferencias entre Hub, Switch y Router. Recuperado de:

http://bit.ly/2PR90qK.

Derten.com (2014). El peligro de los ataques DHCP. Recuperado de: http://bit.ly/30tpQRt

Guedez, A. (2018). VLAN Hopping: ¿Cómo defenderse de ataques a una LAN virtual? Recuperado

de: http://bit.ly/2Yaxxdh.

Iesharia.org (s. f.). Ataques y contra medidas al protocolo DHCP. Recuperado de:

http://bit.ly/2Q0R3q1.

Incibe-cert.es (2016). Seguridad desde abajo: dispositivos finales a escena. Recuperado de:

http://bit.ly/2DTURV3.

Incibe.es (2018). Protegiendo nuestra empresa con productos anti-malware. Recuperado de:

http://bit.ly/2H1CiyR.

Kerravala, Z. (2018). Qué es DHCP y cómo funciona. Networkworld.es. Recuperado de:

http://bit.ly/2DTlfhS.

Mora, M. (s. f.). Medidas de mitigación. Recuperado de: http://bit.ly/2J5ckhv.

Networkingbasico.blogspot.com (2011). Ataque CAM Table overflow o MAC Flooding. Recuperado

de: http://bit.ly/2LuOfCJ.

Redeszone.net (2016). Cómo hacer un ataque ARP Poisoning con Kali Linux. Recuperado de:

http://bit.ly/2WdSQxl

IACC-2019
20
SEMANA 6 – REDES Y SEGURIDAD

Sánchez, E. (s. f.). Reflexiones de seguridad en capa 2 (Modelo OSI). Magazcitum.com. Recuperado

de: http://bit.ly/2Jol3uq.

Seaccna.com (2015). Trunk: Entienda lo que es el Troncal. Recuperado de: http://bit.ly/2JozzT0.

Secureit.es (s. f.). Network Access Control (NAC). Recuperado de: http://bit.ly/2WqVi0c.

Taniacatracha100 (2014). Dispositivos finales. Recuperado de: http://bit.ly/2VQTBfx

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2019). Seguridad en redes LAN. Redes y Seguridad. Semana 6.

IACC-2019
21
SEMANA 6 – REDES Y SEGURIDAD

IACC-2019
22

También podría gustarte