Está en la página 1de 5

SEGURIDAD EN REDES

SEMANA 6

Nombre del estudiante: Vania Bazaul


Fecha de entrega:22/05/2023
Carrera: técnico en informática
DESARROLLO
En la empresa ABC se conectan de manera inalámbrica por medio de un router que permite
la conectividad a la red wifi “Operaciones TI”.
Los usuarios de estos equipos deben realizar una videollamada por el software teams para
llevar a cabo una reunión sobre los nuevos proyectos del departamento.
TAREA SEMANA 6 SEGURIDAD EN REDES En este sentido, se requiere que usted
identifique en este caso los elementos técnicos de redes que corresponden a cada nivel o capa
del modelo OSI y que señale por cada capa dos vulnerabilidades de seguridad que considera
deben tenerse en cuenta.

CAPA ELEMENTOS DE RED VULNERABILIDADES


física medio cableado o no 1.interferencias por algún
cableado, dispositivo que interfiera en la
Amplificadores, repetidores red.
entre otros.
2. robo o alguna perdida a
nivel físico o de hardware.

Enlace Segunda capa del modelo OSI 1.suplantacion de direcciones


donde se corrigen errores en
la transferencia de tramas. 2.escuchas de red

Red Capa donde se enrutan los 1.control del enrutador


paquetes de datos. En esta
capa operan el router el cual 2.direccion IP falseada
direcciona a las rutas de los
datos.
Transporte Capa la cual se encarga de que 1.ataque DoS o denegación de
los paquetes lleguen sin error servicio
y en secuencia.
2.ataque de reconocimiento

sesión En la capa de sesión se 1.integridad


permite el dialogo entre dos
usuarios finales puede ser full- 2.confidencialidad
dúplex o half-duplex. En esta
capa se ubican los getways y
el software
presentación Esta capa se en carga de 1.pishing
traducir diferentes formatos
de archivo entre el emisor y el 2.
receptor.
Aplicación Interfaz con el usuario. 1.programas de escucha

2.suplantacion del servicio de


nombre de dominio

Responda:
¿Cuáles serían las 2 capas más vulnerable? Justifique
En este caso las capas más vulnerables son:
la capa de transporte ocurre el ataque DoS donde el atacante impide el uso y funcionamiento
normal del sistema e impide que los usuarios tengan acceso a los recursos de red.
Capa de aplicacion donde puede existir suplantación de identidad donde un atacante una dirección
IP sin tener autorización para ello. básicamente el atacante se hace pasar por la identidad que esta
suplantando.
¿Cuál sería las amenazas y debilidades que tiene este caso? Justifique Declare un ataque
latente que vulnere una política de seguridad.
Amenazas:
Ataques mediante claves conocida
Por denegación de servicios
suplantación de identidad
Ataques de intermediario
Virus y gusanos

Debilidades:
Plataforma insegura
autenticación débil
no realizar análisis diarios en busca de virus
un tipo de ataque de este software es la inyección de virus maliciosos a través de las
conversaciones de teams, adjuntando archivos el cual al momento de ser ejecutados se crean
enlaces con accesos directos lo que permite que el programa se autoadministre permitiendo que el
atacante pueda tener el control de la computadora de la víctima. Lo que claramente irrumpe en la
privacidad y seguridad de la víctima infringiendo las políticas de seguridad.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2021). Arquitectura y redes seguras. Seguridad en redes. Semana 6

También podría gustarte