Está en la página 1de 4

Tarea 6

REDES Y SEGURIDAD

Instituto IACC

14 de octubre 2021
Desarrollo

DESARROLLO DE LA TAREA:

En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha

entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router

WIFI y un Switch. Ante ello, indique:

1. Explique qué medidas tomará para asegurar los puertos e interfaces del servidor y

del acceso al Hardware.

Con respectos a las medidas que habría que tomar para asegurar los puertos, donde los

dispositivos que se utilizan tienen que disponer de más de una interfaz donde de acceso físico

(RJ45, WIFI, Zigbee, CAN, USB, etc.) las que por lo ,generalmente, alguno de ellos

proporciona acceso al soporte lógico inalterable el que es un programa informático que

establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de

cualquier tipo. Estos interfaces deben estar controlados tanto físicamenteconprotección anti-

tampering,como lógicamente deshabilitando aquellos que no son utilizados y proporcionando un

mecanismo de control de acceso a usuarios unívocos.

2. En el laboratorio ha detectado que su Switch está trabajando como un Hub. ¿Qué

clase de ataque podría estar sufriendo? Explique.

Uno de los ataques puede ser el ataque cam o mac flooding

Errores muy importantes que podrían permitir la ejecución de código remoto por parte de un

hipotético atacante. También podrían llevar a cabo ataques Man-in-the-Middle, así como el robo
de datos y también permitir a los atacantes desplegar código malicioso para la ejecución de

código.

3. Para ayudar a cuidar la seguridad, genere una tabla indicando los diferentes

tipos de ataque y las medidas de mitigación que debería aplicar respecto a

cada uno de los ataques mencionados, la que deberá ser impresa y puesta a la

vista de todos los usuarios del laboratorio.¿Cuál de todas las mitigaciones

presentadas es válida para el caso presentado en la pregunta 2? Detalle su respuesta

ATAQUES MEDIAS DE MITIGATION


Ataque de tablas cam o mac flooding Cuando un puerto configurado con seguridad
recibe una trama, secompara la dirección
MAC de origen de la trama contra la lista
de direcciones de origenseguras que fueron
configuradas en forma manual o automática
(aprendidas) en elpuerto. Si la dirección MAC
de un dispositivo conectado al puerto no se
encuentra en lalista de direcciones seguras, el
puerto puede apagarse hasta ser habilitado
nuevamentepor un administrador (modo por
defecto) o bien puede descartar las tramas
provenientesde hosts no seguros (modo
"restrict"). El comportamiento del puerto
depende en cómose encuentra configurado
responder a una violación de seguridad.
Ataque de vlan Pasos para mitigar los ataques de salto de
VLAN
Utilice los siguientes pasos para mitigar los
ataques de salto de VLAN:
Paso 1 : Deshabilite las negociaciones de DTP
(auto trunking) en los puertos no trunking
mediante el acceso al modo switchport comando
de configuración de la interfaz de .
Paso 2 : deshabilite los puertos no utilizados y
colóquelos en una VLAN no utilizada.
Paso 3 : habilite manualmente el enlace troncal
en un puerto troncal mediante el switchport
mode trunk comando .
Paso 4 : Deshabilite las negociaciones de DTP
(auto trunking) en los puertos de trunking
mediante el switchport nonegotiate comando .
Paso 5 : Configure la VLAN nativa en una
VLAN que no sea la VLAN 1 mediante el
switchport trunk native vlan vlan_number
comando .
Ataque dhcp Las medias de mitigation para este tipo de
ataque de la Seguridad del puerto en donde las
técnicas que mitigan la inundación de la tabla
CAM también mitigan la falta de DHCP al
limitar la cantidad de direcciones MAC en un
puerto de conmutador. Utilizaría el comando
port-security para configurar la dirección MAC
de un servidor DHCP válido en un puerto de
conmutador para evitar que cualquier otro
dispositivo se conecte a ese puerto de confianza.
Indagación de DHCP: la indagación de DHCP
es una función de seguridad que filtra los que no
son de confianza mensajes DHCP y crea y
mantiene una tabla de enlace de indagación de
DHCP.
Ataque arp La creación de una entrada ARP estática en su
servidor puede ayudar a reducir el riesgo de
suplantación de identidad, también se puede
usar una herramienta de terceros como XArp
puede ayudar a detectar si está siendo atacado
por suplantación de ARP. Sin embargo, ese es
solo el primer paso para la protección contra la
suplantación de identidad de ARP.

Bibliografía

También podría gustarte