Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alvaro Donoso Control6
Alvaro Donoso Control6
Instituto IACC
19/07/2020
Desarrollo
DESARROLLO DE LA TAREA:
En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha
entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y
un Switch. Ante ello, indique:
1. Explique qué medidas tomará para asegurar los puertos e interfaces del servidor y del
acceso al Hardware.
2-En el laboratorio ha detectado que su Switch está trabajando como un Hub. ¿Qué clase de
ataque podría estar sufriendo? Explique.
Principalmente debemos entender que un switch envía los paquetes solo a una dirección MAC en
cambio el Hub envía a todos los dispositivos conectados, para que el switch se comporte como
un Hub es debido a un ataque llamado ataque de tablas o mac flooding lo cual consiste en
inundar con direcciones MAC falsificadas la tabla CAM hasta que esta se vea sobrepasada en su
almacenamiento y de esta manera el conmutador se comporte como un hub e inunde todos los
puertos del conmutador con tráfico. Este tipo de ataque es utilizado para capturar información o
tráfico de la red o en ocasiones es capaz de colapsar y botar la red de alguna empresa.
3. Para ayudar a cuidar la seguridad, genere una tabla indicando los diferentes tipos de ataque y
las medidas de mitigación que debería aplicar respecto a cada uno de los ataques mencionados, la
que deberá ser impresa y puesta a la vista de todos los usuarios del laboratorio. ¿Cuál de todas
las mitigaciones presentadas es válida para el caso presentado en la pregunta 2? Detalle su
respuesta.
¿Cuál de todas las mitigaciones presentadas es válida para el caso presentado en la pregunta 2?