Está en la página 1de 11

REDES

UNIDAD 3
Redes conmutadas

TEMA 3
Seguridad de switch

Ing. Freddy Bravo Duarte, Mgti.


INTRODUCCIÓN

ACTIVIDAD DE INICIO

Ronda de preguntas sobre seguridad y


ataques a switch
INTRODUCCIÓN

OBJETIVO

Evaluar aspectos de seguridad de un switch


administrable.
ACCESO REMOTO
SSH
Telnet
CONFIGURACIÓN SSH
Verificar la compatibilidad con SSH
Configurar el dominio IP
Generar pares de claves RSA
Configurar la autenticación de usuario
Configurar las líneas vty
Habilitar la versión 2 de SSH.

5
ATAQUES A SWITCH
Saturación de direcciones MAC
Ataques de Telnet
Ataque de contraseña de fuerza bruta
Ataque DoS por Telnet

6
ATAQUES SWITCH

7
CONSIDERACIONES DE SEGURIDAD

8
BUENAS PRACTICAS
Deshabilitar puertos en desuso
Seguridad del Puerto
Tipos de direcciones MAC seguras

9
ACTIVIDAD DE CIERRE

Preguntas sobre la clase respecto a seguridad de


switch
BIBLIOGRAFÍA
• CISCO SYSTEMS, INC. | CISCO NETWORKING ACADEMY
PROGRAM.. (2005). ACADEMIA DE NETWORKING DE CISCO
SYSTEMS FUNDAMENTOS DE SEGURIDAD DE REDES :
ESPECIALISTA EN FIREWALL CISCO. MADRID: PEARSON
EDUCACIÓN.
• DUCROT OSWALD. (2009). CABLEADO DE REDES PARA VOZ,
VIDEO Y DATOS. MEXICO D.F: CENGAGE LEARNING

También podría gustarte