Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 7

Nombre del estudiante: Andrea Luna Vargas


Fecha de entrega: 19 diciembre 2022
Carrera: Ingeniería en Informática
DESARROLLO
Una pyme del sector pesquero ha sufrido los siguientes ataques en su red de área local, lo que ha
comprometido, al menos, 2 capas de seguridad más:

 A la tabla MAC.
 De VLAN.
 De DHCP.
 ARP.
 De suplantación de direcciones.
 De STP.

La configuración que ha hecho el jefe de TI de esta red es:

 Una red híbrida: cableada con una tarjeta Ethernet 1609-ENET Allen-Bradley; además de una
tarjeta de red Wi-Fi DLink Interna PCI Express WiFi N300 DWA-548.
 En esta red se comparten impresoras y archivos utilizando puertos UDP y TCP.

Dada la alta rotación de personal y los tiempos limitados para realizar capacitaciones en seguridad
informática, los dueños de esta pyme han recurrido a ti para que los asesores en el diseño de soluciones y
capacitaciones sobre el resguardo de la seguridad de su red LAN.

A partir de esta información, responde las siguientes preguntas y actividades:

1. Elabora un diagrama en donde resumas las acciones que debe realizar esta empresa para
asegurar los dispositivos que componen su LAN.

Acciones

Software Firmware Protocolos

Evitar las Contar con un servicio Configuración de


Configuración para configuraciones que no que permita revisiones y protocolos a la versión
Evitar aplicaciones y
versión mas actual y tengan capacidad de certificaciones de la más actual, ya que
servicios innecesarios.
segura. autenticación y seguridad de hardware, entrega una mayor
encriptación. sistemas, etc. seguridad.
2. ¿Cuáles son las características y diferencias entre los ataques a esta red, que aparecen listados
más arriba, y cuál es la forma de mitigarlos?

Las características y diferencias entre los ataques y su correspondiente forma de mitigación son:

Tipo Ataque Características Diferencias Mitigación


 Permite mantener de
manera fija las
direcciones MAC de un
puerto, o en su defecto
que un switch
almacene direcciones
MAC.
Mitigación de ataques
 Permite la seguridad
de tablas CAM, por
Seguridad de Puerto del puerto al limitar el
puertos cuya seguridad
uso de direcciones.
es deficiente
 No reenvía tramas que
no estén asignadas en
el grupo de origen.
 Permite bloquear el
paso de direcciones
MAC que no estén en
el origen.
 También conocido  Es posible evitar este
como salto de VLAN. tipo de ataque
 Consiste en el ingreso enriqueciendo la
al sistema informático seguridad de las capas
de las redes virtuales, primarias del modelo
lo que permite el OSI.
ataque de recursos que  Se puede evitar con
se encuentren dentro un trabajo en
de este. conjunto entre el área
Ataque de VLAN  Los hosts atacantes se de TI y el soporte que Mitigación de ataques
Hopping trasladan de VLAN en se hace en el VLAN
VLAN robando software.
información,
eliminando datos,
ingresando spyware,
entre otros.
 Puede ingresar a través
de cualquier perfil que
este ingresado en la
red.
Ataque de DHCP  Capaz de distinguir  Los puertos confiables Mitigación de ataques
Spoofing entre los puertos que no contienen DHCP
son confiables y los no restricción, debido a
confiables. el control en el
ambiente.
 Los puertos no
confiables solo evitan
ataques comunes.
 La mejor forma de  Invalida los mensajes
mitigar este ataque es ARP, ya que las IP se
a través de rutas encuentran asociados
Ataque de ARP Mitigación de ataque de
estáticas en los a una dirección MAC
Spoofing ARP
dispositivos que se que no cambia, es fija
encuentran conectados en el tiempo.
a la red.

3. En un mapa conceptual, establece cuáles son las aplicaciones de las técnicas de mitigación que
debería seguir la empresa frente a estos ataques a su red LAN.

Asegura el acceso a la red de


Uso de cortafuegos
manera legitima

Asegura una capa adicional


de protección

El uyso de reenvío de
Reenvío y filtrado de
paquetes impide el acceso
paquetes proporconados por
de un externo a los sistemas
el cortafuegos
de red.
Técnicas de mitigación de
ataques en red LAN
El uso de filtrado permite el
Limite en el acceso de bloqueo de solicitudes
puertos provenientes de dominios o
direcciones IP

limita la dirección al
momento de la generación
de tráfico en algunos puertos

Limite en protocolos de red.


REFERENCIAS BIBLIOGRÁFICAS
1. https://empresas.blogthinkbig.com/medidas-de-seguridad-en-una-red-lan/
2. https://www.hacknoid.com/hacknoid/5-herramientas-de-seguridad-informatica-claves-en-
empresas/
3. IACC (2022). Seguridad en redes LAN. Redes y seguridad. Semana 7.

También podría gustarte