Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Seguridad en Capa 2 de Redes: Protegiendo Switches contra Ataques, Diapositivas de Redes de Computadoras

Este documento ofrece una introducción a la seguridad en Capa 2 de redes, con un enfoque específico en la protección de switches contra diversos tipos de ataques. Se abordan temas como MAC flooding, port security, autenticación basada en puertos, BPDU Guard y Filtering, Spoofing, VLAN hopping, DHCP attacks, Address Spoofing, DAI y otras formas de ataques. Se proporcionan recomendaciones para mitigar estos riesgos, como usar puertos confiables, deshabilitar servicios inseguros y asegurar contraseñas.

Qué aprenderás

  • ¿Cómo se puede proteger contra el ataque de envenenamiento de ARP?
  • ¿Qué recomendaciones se ofrecen para mitigar el ataque de spoofing de direcciones IP?
  • ¿Qué es el autenticación basada en puertos y cómo funciona?
  • ¿Cómo se puede mitigar el ataque de inundación de direcciones MAC en un switch?
  • ¿Qué tipos de ataques se abordan en este documento sobre seguridad en Capa 2 de redes?

Tipo: Diapositivas

2021/2022

Subido el 11/06/2022

joanna-garrobo
joanna-garrobo 🇲🇽

5 documentos

1 / 21

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Implementación de
Dispositivos
especializados
Implementación de
Dispositivos
especializados
Gestión de la seguridad informática
Gestión de la seguridad informática
By Joanna Garrobo
UNIVERSIDAD TECNOLOGICA DE HERMOSILLO
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15

Vista previa parcial del texto

¡Descarga Seguridad en Capa 2 de Redes: Protegiendo Switches contra Ataques y más Diapositivas en PDF de Redes de Computadoras solo en Docsity!

Implementación de

Dispositivos

especializados

Implementación de

Dispositivos

especializados

Gestión de la seguridad informática Gestión de la seguridad informática

By Joanna Garrobo UNIVERSIDAD TECNOLOGICA DE HERMOSILLO

IntroducciónIntroducción La Capa 2 proporciona transferencia directa de datos entre dos dispositivos dentro de una red LAN. Un switch de Capa 2 funciona a través de una tabla de direcciones de control de acceso al medio (MAC) Previene muchos tipos de ataques, incluyendo los ataques de inundación de direcciones MAC y los ataques de inanición/agotamiento de DHCP. Previene la suplantación de ARP y los ataques de envenenamiento de ARP. Impide los ataques de suplantación de direcciones MAC e IP La Capa 2 proporciona transferencia directa de datos entre dos dispositivos dentro de una red LAN. Un switch de Capa 2 funciona a través de una tabla de direcciones de control de acceso al medio (MAC) Previene muchos tipos de ataques, incluyendo los ataques de inundación de direcciones MAC y los ataques de inanición/agotamiento de DHCP. Previene la suplantación de ARP y los ataques de envenenamiento de ARP. Impide los ataques de suplantación de direcciones MAC e IP

Ataques Internos Mac Address Flooding Port Security Autenticación basada en puertos Descripción Descripción

Segurida d Root Guard BPDU Guard BPDU Filtering Loop Guard Protección Protección

Otros ataques…Otros ataques…

Ataque a la Cam

Table

  • (^) Llena la cam Table, así cada puerto recibe todo el trafico.
  • (^) Tan fácil como usar macof

Los ataques de

Spoofing Mac

  • (^) Cambian la dirección de origen.

Modo Spam

  • (^) El puerto se puede configurar de modo span.

IBNS

  • (^) Framework que ayuda dependiendo a quien se conecte es lo que va a ver de la red IEEE 802.1.

……Otros ataquesOtros ataques

Ataque DHCP

  • (^) Pone un servidor dhcp para que los usuarios se conecten a la maquina de atacante

Address Spoofing

  • Uno de los ataques mas difíciles de diagnosticar y validar.

DAI

  • (^) Mitigar Spoofing de Mac Address.
  • (^) Usar puertos confiables y no confiables
  • (^) Usar spoofing de DHCP
  • (^) Conexión a Switches en puertos confiables Mitigar … Mitigar …

PracticaPractica

Vemos los puertos en uso – show spanning-tree Vemos los puertos en uso – show spanning-tree

Con el comando show vlan se muestra la lista de todas las VLAN configuradas Con el comando show vlan se muestra la lista de todas las VLAN configuradas

Habilitamos el Portfast en los puertos 1-4 y la protección a ellos con BPDU Habilitamos el Portfast en los puertos 1-4 y la protección a ellos con BPDU

Esto en los Switch A y B Esto en los Switch A y B

Creamos las políticas de seguridad para Switch 1 y 2 Creamos las políticas de seguridad para Switch 1 y 2

ComprobaciónComprobación

ConclusiónConclusión La seguridad de una red debe basarse en una política organizacional. Por tanto, quien debe regular la seguridad en capa 2, es por supuesto la política de seguridad organizacional. Esto elimina cualquier posibilidad de enfrentamiento entre áreas, independientemente de quien rige o administra los equipos. La seguridad de una red debe basarse en una política organizacional. Por tanto, quien debe regular la seguridad en capa 2, es por supuesto la política de seguridad organizacional. Esto elimina cualquier posibilidad de enfrentamiento entre áreas, independientemente de quien rige o administra los equipos.

PUEDE ENCONTRAR EL VIDEO DE ESTA PRESENTACIÓN EN LA SIGUIENTE LIGA: PUEDE ENCONTRAR EL VIDEO DE ESTA PRESENTACIÓN EN LA SIGUIENTE LIGA: Bibliografía Bibliografía https://docs.google.com/presentation/d/1j-vuOe 2j8acxVms_kPMJYvU8uZk-QiuSAHO9A_aFwa8/e dit?usp=sharing