Vulnerabilidades en las redes

Luis Wen Zhong
Mind Map by Luis Wen Zhong, updated more than 1 year ago
Luis Wen Zhong
Created by Luis Wen Zhong over 4 years ago
22
0

Description

Tecnología Mind Map on Vulnerabilidades en las redes, created by Luis Wen Zhong on 10/01/2016.

Resource summary

Vulnerabilidades en las redes
1 Hubs
1.1 Concentradores de red
1.2 Red bus-estrella
1.3 Todo el tráfico para cada estación es enviado a todos
1.4 Inseguro, cada PC conectado puede ver tráfico que no le corresponde con el uso de un sniffer
2 Switch
2.1 Almacena el Mac Adress de cada estación
2.2 El tráfico es enviado al destinatario únicamente a menos que tenga la forma 255.255.255.255
2.3 Problemas como:
2.3.1 Port Security
2.3.1.1 Cada dispositivo que se agrega a la red va a recibir una dirección IP.
2.3.1.1.1 Solución:
2.3.1.1.1.1 Restringir acceso por mac address
2.3.1.1.1.2 Es buena solución para redes que son relativamente estáticas. eso no deja que un hacker conecte su laptop
2.3.1.1.1.3 Es crítico al nivel del core switch, porque en esa zona no tiene que abrir
3 Router
3.1 En muchos casos, el router es provisto y administrado por el proveedor.
3.2 Permite unir dos diferentes redes Algunos permiten filtrar el contenido
3.3 El Router siempre es la primera línea de defansa de la red ( Seguridad en profundidad)
3.4 El router de perímetro es el punto de contacto entre la WAN y la red corporativa, pudiendo ser la primer barrera de protección
3.5 Deben configurarse todas la opciones de seguridad brindadas por el dispositivo, contribuyendo así al concepto de seguridad en profundidad
3.6 Hardening
3.6.1 Control de acceso
3.6.2 Eliminar tráfico no necesario
3.6.3 Reducir los vectores de ataque
4 VLan
4.1 Reduce Brodcasts/manejo preferible de ancho de banda en el LAN.
4.2 Agrupa puertos lógicamante/ por departamento.
4.3 Controla distribution de virueses/trojanos dentro del LAN
4.4 Crear por lo menos un VLAN para los usuarios y otro para servidores.
4.5 Cuando un usuario se cambia de departamento, es suficiente con cambiar el Vlan en el switch y no mover el usuario físicamenete
4.6 Para pasar tráfico de Vlan a Vlan es necesario un switch L3
4.7 Red mas segura
4.8 VLAN PRIVADO
Show full summary Hide full summary

Similar

Test Diagnóstico de Informática Básica
victorlobato2009
TECNOLOGÍA TAREA
Denisse Alcalá P
Materiales de construccion
Diana Woolfolk
INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
Teresa Villa
Leyes de Kirchhoff (Voltaje y corriente)
dianamardp
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
20 preguntas sobre sistemas operativos
esmeraldameza100
tema 6 : ELECTRÓNICA
alejandrauscola
Curso Basico De Android
manrongel
codigos QR
Cristina Padilla
DISPOSITIVOS DE ENTRADA, SALIDA Y ALMACENAMIENTO
Daniel Ochoa Hernández