Está en la página 1de 5

NOMBRE DE ASIGNATURA : REDES Y SEGURIDAD

SEMANA 7

Nombre del estudiante : victor marin perez


Fecha de entrega : 06/03/2023
Carrera : administracion de redes
DESARROLLO
Este es el segundo paso en un texto, este expresa con profundidad el contenido de los conceptos
manejados, su extensión puede ser muy breve o en extremo extensa, llegando a engrosar tratados.

En este apartado debes desarrollar las preguntas del control o la tarea.

1. Elabora una infografía en donde resumas las acciones que debe tomar esta empresa
para asegurar los dispositivos que componen su LAN

R/
2. ¿Cuáles son las características de los ataques a esta red que aparecen listados más
arriba?, ¿cuáles son las diferencias entre estos tipos de ataque? y ¿cuál es la forma de
mitigarlos?

R/ ARP : Realiza él envió de ARP modificadas esto hace creer a los dispositivos que el atacante es
el Router, es decir que realiza el cambio de la tarjeta de red original por su MAC atacante
Mitigacion : Para evitar este ataque es recomendado usar Rutas estáticas, ya que las MAC
asociadas no cambiaran.

De STP : El ataque a Spanning Tree Protocol consta de cambiar el Root Bridge de la topología por
lo que la ruta de los paquetes enviados ya no será la más optima. Y con esto el atacante se puede
convertir en el Root Bridge por lo que todos los paquetes deben pasar por él.

Mitigacion : Verificar la habilitación de PortFast y BPDU Guard, en caso de que no estarlos es


recomendable implementarlos.

De VLAN : Para el ataque de VLAN consta en que el atacante se hace pasar por Switch para
quedar como troncal con el Switch que es atacado con el fin de recibir todo lo que se transmite
de punto a punto, o modifica las etiquetas para considerar su ID nativa.

Mitigacion : Normalmente se recomienda configurar la troncal en la primera puerta o la última


del equipo, además la Vlan nativa de la trunk debe ser diferente a la de los demás puertos.

De suplantación de direcciones : Es un ataque realizado para obtener acceso no autorizado a


una red, mediante las direcciones IP suplantadas, para lograr que parezca un dispositivo de la
misma red.

Mitigacion : La mejor manera de evitar este ataque es a través de un firewall, o establecer


contraseñas más fuertes.

A la tabla MAC : Un ataque CAM consta de inundar con MAC falsas, esto con el fin de que el
switch (encargado de enviar un paquete desde origen al destino especificado) se convierta en
HUB (encargado de enviar paquete a todos los destinos) por lo que se crea un canal de origen a
destino.

Mitigacion : Al asignar una MAC en un puerto, este no reenviara tramas al grupo que no esté
definido, al recibir una trama la compara con la configurada manualmente, en caso de no
encontrar coincidencia con su lista, esta se puede cerrar hasta ser habilitado nuevamente.
De DHCP : La suplantación de DHCP comienza cuando un atacante intenta responde primero la
solicitud de un host antes que el servidor DHCP, intentando enumerarse a sí mismo como
servidor DNS o Gateway.

Mitigacion : Cuenta con 2 tipos, los confiable son controlados por lo que no tienen restricciones,
y no confiable debe enviar solo los paquetes normalmente enviados, en caso de recibir uno
falsificado será bloqueado.

3 . En un mapa conceptual, establece cuáles son las aplicaciones de las técnicas de


mitigación que debe seguir la empresa frente a estos ataques a su red LAN.

1. El Enfoque de Defensa en Profundidad


2. Mantener Copias de Seguridad
3. actualizacion y parches
4. Autenticación, Autorización y Contabilidad
5. cortafuegos o firewalls
6. seguridad de terminales
7. verifica tu comprención / mitigación de ataque de red
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que
permita ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2021). Habilidades para el aprendizaje en la modalidad online. Desarrollo de Habilidades para el
Aprendizaje. Semana 1

Ejemplo referencia: libro

Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:

Barcelona, España: Tusquets editores.

Ejemplo referencia: capítulo de libro

Navas, A. (2015). “Educación en un nuevo entorno”. En: L. Castellón, A. Guillier y M. J. Labrador

(2015). Comunicación, redes y poder. Santiago de Chile: RIL editores.

Ejemplo referencia: artículo de revista académica

Lagos, C. (2012). El mapudungún en Santiago de Chile: vitalidad y representaciones sociales en los

mapuches urbanos. Revista de Lingüística Teórica y Aplicada, 50(1), pp. 161-190.

Universidad de Concepción. DOI: http://dx.doi.org/10.4067/S0718-48832012000100008

Ejemplo de referencia: artículo en sitio web

Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de

especies. Recuperado de: http://portal.mma.gob.cl/biodiversidad/planes-de-recuperacion-

conservacion-y-gestion-de-especies/

Ejemplo de referencia: ley o decreto

Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario

Oficial el 9 de marzo de 1994. Ministerio Secretaría General de la Presidencia. Recuperado

de: https://www.leychile.cl/Navegar?idNorma=30667

También podría gustarte