Está en la página 1de 5

Título de la tarea: Seguridad en redes LAN

Nombre Alumno: Alvaro Donoso Alvarez

Nombre Asignatura: Redes y Seguridad

Instituto IACC

19/07/2020
Desarrollo

DESARROLLO DE LA TAREA:
En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha
entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y
un Switch. Ante ello, indique:

1. Explique qué medidas tomará para asegurar los puertos e interfaces del servidor y del
acceso al Hardware.

Como la persona encargada y responsable del laboratorio de informática es primordial la


seguridad y el funcionamiento de la red por lo cual debemos implementar medidas para asegurar
los puertos e interfaces, así como también el acceso al hardware.
Definir medidas de seguridad para puertos e interfaces controlando y limitando el acceso de
cualquier intruso o dificultando el acceso a través de protecciones anti-tamper sistema que
eventualmente es muy utilizado para evitar el acceso no deseado o malintencionado a los
equipos, otra forma es dejar activos solamente los puertos que utilizaremos y bloquear los que no
son de nuestra importancia.
Definir medidas de seguridad para el acceso al hardware debemos contar con antivirus,
antimalware, anti-tamper, para así evitar la manipulación indebida de los terminales finales, es
un punto muy importante ya que la mayoría de intentos de manipulación pueden ser a través de
dispositivos finales.

2-En el laboratorio ha detectado que su Switch está trabajando como un Hub. ¿Qué clase de
ataque podría estar sufriendo? Explique.

Principalmente debemos entender que un switch envía los paquetes solo a una dirección MAC en
cambio el Hub envía a todos los dispositivos conectados, para que el switch se comporte como
un Hub es debido a un ataque llamado ataque de tablas o mac flooding lo cual consiste en
inundar con direcciones MAC falsificadas la tabla CAM hasta que esta se vea sobrepasada en su
almacenamiento y de esta manera el conmutador se comporte como un hub e inunde todos los
puertos del conmutador con tráfico. Este tipo de ataque es utilizado para capturar información o
tráfico de la red o en ocasiones es capaz de colapsar y botar la red de alguna empresa.
3. Para ayudar a cuidar la seguridad, genere una tabla indicando los diferentes tipos de ataque y
las medidas de mitigación que debería aplicar respecto a cada uno de los ataques mencionados, la
que deberá ser impresa y puesta a la vista de todos los usuarios del laboratorio. ¿Cuál de todas
las mitigaciones presentadas es válida para el caso presentado en la pregunta 2? Detalle su
respuesta.

TABLA DE ATAQUES Y METODOS DE MITIGACIÓN


Ataque Mitigación
ATAQUE DE TABLAS CAM O MAC
FLOODING

Esta forma de atacar consiste en inundar de


direcciones mac falsas a un switch para Es posible evitar los ataques de tablas o
llenar la CAM de esta manera el switch inundaciones de mac con algunos métodos como
enviara todos los paquetes por cada uno de por ejemplo la seguridad con Protocolo AAA
los puertos que tenga el switch, a través de (autenticación, autorización, contabilización)
este modo el atacante puede tener acceso a O implementar medidas de seguridad que nos
tráfico que no debería poder acceder, si bien respalden para evitar falsificaciones de ip o mac
el ataque no es permanente ya que la cam y arp.
puede volver a reestablecer las tablas y
quitar las mac que expiraron, pero en ese
tiempo ya es suficiente para que el atacante
haya podido acceder a información.

ATAQUE DE VLAN O VLAN HOPPING


ATTACK

En este tipo de ataque el individuo ingresa a


las redes virtuales que están restringidas con
la finalidad de atacar u obtener algún tipo
de recurso dentro del sistema, los hosts
-Deshabilitar los puertos que no estén en uso
atacantes intentan pasar de vlan en vlan sin
-configurar los puertos no utilizados
ser detectados para robar información,
-configurar una vlan de acceso a los puertos que no
propagación de virus, eliminar datos, etc.
estén utilizados hacia una vlan sin utilización.
Este método se puede llevar a cabo de 2
maneras
1-Switched spoofing donde el atacante se
hace pasar por un switch perteneciente a la
red de la víctima.
2-double tagging este método de doble
etiquetado genera un enlace troncal lo cual
permite que la id del atacante sea
considerada como vlan nativa.
ATAQUE DHCP DHCP snooping es una funcionalidad de
seguridad disponible en switches.
Este ataque consiste en suplantar al servidor Su principal función es prevenir que un servidor
de DHCP de una red y modificar los dhcp no autorizado entre en nuestra red.
parámetros de red que reciben los equipos DCHP snooping nos permite, además, en
conectados al renovar o solicitar una nueva combinación con otras funcionalidades de
dirección IP, esto es conocido como DHCP seguridad, Básicamente, en el switch se define
spoofing.
los puertos sobre los que el tráfico del DHCP
servidor confiable puede transitar. Es decir,
definimos como trust los puertos donde
poseemos servidores dhcp, dhcp relays y los
trunks entre los switches.

ATAQUE ARP Para mitigar este tipo de ataques arp, se


recomienda trabajar con rutas estáticas en los
Los ataques ARP Poisoning se basan dispositivos conectados a la red. Esto se hace
principalmente en enviar mensajes ARP con el fin de invalidar los mensajes ARP, ya que
modificados (spoofing) a la tarjeta de red de las IP se asocian a una dirección MAC y es
manera que, al conectarse a la red local, se inmutable en el tiempo
suplanta la identidad de otro de los
dispositivos conectados a ella, por ejemplo,
la puerta de enlace. Esto se logra asociando
la MAC del sistema atacante a la IP del
nodo atacado, recibiendo todos los paquetes
tanto emitidos desde el host de la víctima
como destinados a él.

¿Cuál de todas las mitigaciones presentadas es válida para el caso presentado en la pregunta 2?

En este caso la mitigación correcta indicada en la tabla sería la de “ATAQUE DE TABLAS


CAM O MAC FLOODING” ya que para mitigar este ataque la propuesta de contar con una
autenticación con servidor AAA y aplicar seguridad en los puertos para la prevención seria la
opción más fiable.
Bibliografía

Material de estudio IACC semana 6.

También podría gustarte