Está en la página 1de 4

REDES Y SEGURIDAD

SEMANA 6

Cristián Ortiz
04/04/2022
Continuidad en Ingeniería en Informatica
DESARROLLO
En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha
entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y un
Switch. Ante ello, indique:
1. Explique qué medidas tomará para asegurar los puertos e interfaces del servidor y del
acceso al Hardware.

Primero que nada debemos tomar en cuenta que el servidor es un dispositivo final, esto
quiere decir que es un dispositivo de hardware que un usuario(administrador del servidor)
puede tocar, por lo tanto, lo mas importante dentro de este dispositivo para comenzar es
realizar una auditoria, esto para revisar los protocolos, puertos, como se realiza el acceso al
hardware, como esta el firmware de la maquina y revisión de su software en general.
 Protocolos: Existen dentro del servidor variados tipos de protocolo que se pueden
utilizar, si dicho servidor, a modo de ejemplo, esta ocupando solo HTTP en caso de
la capa de aplicación, lo ideal es dejar bloqueado el FTP, o el SSH, si en la capa de
transporte se ocupara solo TCP, bloqueamos UDP.
 Puertos: Dejar solo habilitados los necesarios, por ejemplo, en el caso de una web
dejamos habilitado los puertos 80 para HTTP, y 443 para HTTPS, y procedemos a
bloquear el puerto 21, el cual lo ocupa el FTP, o el SSH que ocupa el puerto 22.
Como puertos de igual manera debemos hablar de los puertos USB, los cuales se
pueden bloquear los accesos, podemos dejarlos inhabilitados.
 Acceso al hardware : El acceso al hardware del servidor es un punto crucial en la
seguridad de este, ya que solo deben acceder a el las personas autorizadas, ojala el
servidor este en una sala especial, y las personas cuenten con algún medio de
acceso como una tarjeta de acceso, o bien una llave, y asi no cualquier persona
puede acceder a este.
 Firmware: Debemos tratar de siempre tener el firmware actualizado, siempre salen
correcciones desde los fabricantes para obtener mejoras a errores que se puedan
encontrar, o bien obtener mejoras que puedan agregar.
 Revision de software: Necesitamos revisar que los últimos parches del sistema
operativo estén instalados, que el antivirus este actualizado, y que no se encuentre
software pirata ya que este siempre es propenso a dejar nuestro equipo vulnerable.

2. En el laboratorio ha detectado que su Switch está trabajando como un Hub. ¿Qué clase de
ataque podría estar sufriendo? Explique.

Si el Switch esta trabajando como Hub, podríamos estar con un ataque de tablas CAM o
MAC Flooding.
Los switch gestionan las tablas de direcciones MAC para poder dirigir el trafico entre los
diferentes puertos de manera eficiente, este ataque (Mac Flooding) crea una inundación, lo
que significa que son solicitudes masivas para lograr un colapso de la tabla de direcciones.
De esta manera, el switch pasa a enviar los paquetes por todos sus puertos y de esta manera
se puede interceptar el trafico.
Cito: “Lo que hace el atacante en este caso es bombardear el switch con una gran cantidad
de solicitudes, cada una de ellas con una dirección MAC falsa, con el objetivo de saturar
rápidamente esa tabla. Esto significa que van a enviar miles de direcciones falsas en
segundos.

Cuando esto ocurre, el switch comienza a redireccionar tráfico a través de todos los puertos y
permite utilizar un sniffer para capturar el tráfico. Esto, como vemos, pone en riesgo la
privacidad y seguridad.”

3. Para ayudar a cuidar la seguridad, genere una tabla indicando los diferentes tipos de ataque
y las medidas de mitigación que debería aplicar respecto a cada uno de los ataques
mencionados, la que deberá ser impresa y puesta a la vista de todos los usuarios del
laboratorio.

Ataque Mitigación
Tablas CAM (MAC Flooding) Establecer MAC de manera estatica.
Vlan (Vlan Hopping Attack) Doble etiquetado de VLAN
DHCP (Spoofing) DHCP Snooping (Verificacion de que toda
la información DHCP pasa por el switch,
solo los paquetes aprovados desde
servidores de confianza son enviados a los
clientes)
ARP Tener Rutas estáticas en los dispositivos
conectados a la red.

¿Cuál de todas las mitigaciones presentadas es válida para el caso presentado en la


pregunta 2?

Al tener las MAC de manera estatica, el atacante no puede insertar o bombardear el switch con
Mac Falsas, con lo que lo dejaría automáticamente que los paquetes de ciertas mac autorizadas
sean procesados.
REFERENCIAS BIBLIOGRÁFICAS

lectura de IACC:

IACC. (2022). Seguridad en redes LAN. Redes y Seguridad. Semana 6

artículo en sitio web

Mac Flooding: que es esta técnica que compromete nuestra red. Recuperado de:
https://www.redeszone.net/tutoriales/seguridad/ataques-mac-flooding/

También podría gustarte