Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 7
1. Elabora una infografía en donde resumas las acciones que debe tomar esta empresa
para asegurar los dispositivos que componen su LAN
R/
2. ¿Cuáles son las características de los ataques a esta red que aparecen listados más
arriba?, ¿cuáles son las diferencias entre estos tipos de ataque? y ¿cuál es la forma de
mitigarlos?
R/ ARP : Realiza él envió de ARP modificadas esto hace creer a los dispositivos que el atacante es
el Router, es decir que realiza el cambio de la tarjeta de red original por su MAC atacante
Mitigacion : Para evitar este ataque es recomendado usar Rutas estáticas, ya que las MAC
asociadas no cambiaran.
De STP : El ataque a Spanning Tree Protocol consta de cambiar el Root Bridge de la topología por
lo que la ruta de los paquetes enviados ya no será la más optima. Y con esto el atacante se puede
convertir en el Root Bridge por lo que todos los paquetes deben pasar por él.
De VLAN : Para el ataque de VLAN consta en que el atacante se hace pasar por Switch para
quedar como troncal con el Switch que es atacado con el fin de recibir todo lo que se transmite
de punto a punto, o modifica las etiquetas para considerar su ID nativa.
A la tabla MAC : Un ataque CAM consta de inundar con MAC falsas, esto con el fin de que el
switch (encargado de enviar un paquete desde origen al destino especificado) se convierta en
HUB (encargado de enviar paquete a todos los destinos) por lo que se crea un canal de origen a
destino.
Mitigacion : Al asignar una MAC en un puerto, este no reenviara tramas al grupo que no esté
definido, al recibir una trama la compara con la configurada manualmente, en caso de no
encontrar coincidencia con su lista, esta se puede cerrar hasta ser habilitado nuevamente.
De DHCP : La suplantación de DHCP comienza cuando un atacante intenta responde primero la
solicitud de un host antes que el servidor DHCP, intentando enumerarse a sí mismo como
servidor DNS o Gateway.
Mitigacion : Cuenta con 2 tipos, los confiable son controlados por lo que no tienen restricciones,
y no confiable debe enviar solo los paquetes normalmente enviados, en caso de recibir uno
falsificado será bloqueado.
IACC. (2021). Habilidades para el aprendizaje en la modalidad online. Desarrollo de Habilidades para el
Aprendizaje. Semana 1
Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:
Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de
conservacion-y-gestion-de-especies/
Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario
de: https://www.leychile.cl/Navegar?idNorma=30667