Está en la página 1de 5

Seguridad en redes LAN

Gonzalo Güeicha Agüero

Redes y Seguridad

Instituto IACC

19/07/2021
Desarrollo

En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha

entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y

un Switch. Ante ello, indique:

1. Explique qué medidas tomará para asegurar los puertos e interfaces del servidor y del acceso

al Hardware.

Las medidas que tomaría para asegurar los puertos e interfaces del servidor y el acceso al

hardware

- Puertos e interfaces: Control de forma física por medio de protección anti-tampering

además deshabilitar los puertos que solamente entregan un mecanismo de control de

acceso de usuarios no autorizados.

- Acceso al hardware: Implementar un bloqueo físico y lógico de la apertura del

dispositivo, esto ayudaría a restringir a los atacantes que podrían ver detalladamente el

funcionamiento del hardware (anti-tamper).

2. En el laboratorio ha detectado que su Switch está trabajando como un Hub. ¿Qué clase de

ataque podría estar sufriendo?

Las clases de ataques puede sufrir el Switch cuando está trabajando como un hub podría ser

ataque de tablas cam o mac flooding, esta vulneración consiste en introducir número de

direcciones mac que pueden enviar tráfico por los puertos a un switch. o también a la vez limitar

las direcciones mac en los puertos.


3. Para ayudar a cuidar la seguridad, genere una tabla indicando los diferentes tipos de ataque y

las medidas de mitigación que debería aplicar respecto a cada uno de los ataques mencionados, la

que deberá ser impresa y puesta a la vista de todos los usuarios del laboratorio. ¿Cuál de todas

las mitigaciones presentadas es válida para el caso presentado en la pregunta 2?

La forma de evitar este tipo de ataques se aplican una serie de comandos al switch que se

requiere resguardar:

Switchport mode access   
 
Switchport port-security 
 
Switchport port-security mac-address sticky  

 Switchport port-security maximum 2  

Switchport port-security violation shutdown 

TABLA DE ATAUES Y METODOS DE MITIGACIÓN


Ataque Mitigación
ATAQUE DE TABLAS CAM O MAC Limitando a uno el número de direcciones
FLOODING MAC permitidas en un puerto, la seguridad
de puerto puede ser utilizada para controlar
la expansión no autorizada de la red. Una
vez que las direcciones MAC son asignadas
a un puerto seguro, dicho puerto no reenvía
tramas cuyas direcciones MAC de origen no
se encuentren en el grupo de direcciones
definidas. Cuando un puerto configurado
con seguridad recibe una trama, se compara
la dirección MAC de origen de la trama
contra la lista de direcciones de origen
seguras que fueron configuradas en forma
manual o automática (aprendidas) en el
puerto. Si la dirección MAC de un
dispositivo conectado al puerto no se
encuentra en la lista de direcciones seguras,
el puerto puede apagarse hasta ser
habilitado nuevamente por un administrador
(modo por defecto) o bien puede descartar
las tramas provenientes de hosts no seguros
(modo "restrict").
ATAQUE DE VLAN O VLAN HOPPING Esta vulnerabilidad se puede eliminar con
ATTACK una estrategia temprana que combine la
fuerza de trabajo del equipo de IT y el
apoyo de software de Security
Management. En primera instancia, el
equipo de IT debe comprender cuáles son
los métodos e intenciones de los posibles
atacantes. Con esta información, se pueden
aplicar procesos automatizados efectivos, ya
sea en la detección de amenazas, el
cumplimiento de los protocolos y el
reforzamiento de áreas específicas en los
sistemas.
ATAQUE DHCP El DHCP snooping es una funcionalidad
que es capaz de diferenciar entre dos tipos
de puertos en un entorno conmutado: por
una lado puertos confiables (trusted port) y,
por otro, puertos no confiables (untrusted
host). Los primeros no tendrán restricciones
de cara al tipo de mensajes DHCP que
puedan recibir, puesto que serán aquellos
conectados a un entorno controlado (en este
caso a los servidor/servidores DHCP). Sin
embargo, los segundos únicamente podrán
enviar aquellos paquetes que en condiciones
normales un cliente necesita enviar para
conseguir su configuración DHCP
(DHCPDiscover, DHCPRequest,
DHCPRelease). Los untrusted port por tanto
serán configurados en aquellos puertos
conectados a los usuarios finales y en el
caso de que dicho puerto reciba un paquete
suplantado serán bloqueados
ATAQUE ARP Como contramedida a este ataque se
recomienda trabajar con rutas estáticas en
los dispositivos conectados a red. Mora, M.
(s. f.) indica que, “Esto permite invalidar los
mensajes ARP, debido a que las IP se
asocian una dirección MAC y esta no
cambia en el tiempo. Esto es una simple
solución implementado un camino
predefinido hacia la puerta de enlace
evitando que los datos entregados en la red
sean recibidos por un atacante

También podría gustarte