













Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Este documento ofrece una introducción a la seguridad en Capa 2 de redes, con un enfoque específico en la protección de switches contra diversos tipos de ataques. Se abordan temas como MAC flooding, port security, autenticación basada en puertos, BPDU Guard y Filtering, Spoofing, VLAN hopping, DHCP attacks, Address Spoofing, DAI y otras formas de ataques. Se proporcionan recomendaciones para mitigar estos riesgos, como usar puertos confiables, deshabilitar servicios inseguros y asegurar contraseñas.
Qué aprenderás
Tipo: Diapositivas
1 / 21
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
By Joanna Garrobo UNIVERSIDAD TECNOLOGICA DE HERMOSILLO
IntroducciónIntroducción La Capa 2 proporciona transferencia directa de datos entre dos dispositivos dentro de una red LAN. Un switch de Capa 2 funciona a través de una tabla de direcciones de control de acceso al medio (MAC) Previene muchos tipos de ataques, incluyendo los ataques de inundación de direcciones MAC y los ataques de inanición/agotamiento de DHCP. Previene la suplantación de ARP y los ataques de envenenamiento de ARP. Impide los ataques de suplantación de direcciones MAC e IP La Capa 2 proporciona transferencia directa de datos entre dos dispositivos dentro de una red LAN. Un switch de Capa 2 funciona a través de una tabla de direcciones de control de acceso al medio (MAC) Previene muchos tipos de ataques, incluyendo los ataques de inundación de direcciones MAC y los ataques de inanición/agotamiento de DHCP. Previene la suplantación de ARP y los ataques de envenenamiento de ARP. Impide los ataques de suplantación de direcciones MAC e IP
Ataques Internos Mac Address Flooding Port Security Autenticación basada en puertos Descripción Descripción
Segurida d Root Guard BPDU Guard BPDU Filtering Loop Guard Protección Protección
Otros ataques…Otros ataques…
……Otros ataquesOtros ataques
Vemos los puertos en uso – show spanning-tree Vemos los puertos en uso – show spanning-tree
Con el comando show vlan se muestra la lista de todas las VLAN configuradas Con el comando show vlan se muestra la lista de todas las VLAN configuradas
Habilitamos el Portfast en los puertos 1-4 y la protección a ellos con BPDU Habilitamos el Portfast en los puertos 1-4 y la protección a ellos con BPDU
Creamos las políticas de seguridad para Switch 1 y 2 Creamos las políticas de seguridad para Switch 1 y 2
ComprobaciónComprobación
ConclusiónConclusión La seguridad de una red debe basarse en una política organizacional. Por tanto, quien debe regular la seguridad en capa 2, es por supuesto la política de seguridad organizacional. Esto elimina cualquier posibilidad de enfrentamiento entre áreas, independientemente de quien rige o administra los equipos. La seguridad de una red debe basarse en una política organizacional. Por tanto, quien debe regular la seguridad en capa 2, es por supuesto la política de seguridad organizacional. Esto elimina cualquier posibilidad de enfrentamiento entre áreas, independientemente de quien rige o administra los equipos.
PUEDE ENCONTRAR EL VIDEO DE ESTA PRESENTACIÓN EN LA SIGUIENTE LIGA: PUEDE ENCONTRAR EL VIDEO DE ESTA PRESENTACIÓN EN LA SIGUIENTE LIGA: Bibliografía Bibliografía https://docs.google.com/presentation/d/1j-vuOe 2j8acxVms_kPMJYvU8uZk-QiuSAHO9A_aFwa8/e dit?usp=sharing