Vulnerabilidades en las redes

Description

Tecnología Mind Map on Vulnerabilidades en las redes, created by Luis Wen Zhong on 01/10/2016.
Luis Wen Zhong
Mind Map by Luis Wen Zhong, updated more than 1 year ago
Luis Wen Zhong
Created by Luis Wen Zhong over 7 years ago
26
0

Resource summary

Vulnerabilidades en las redes
  1. Hubs
    1. Concentradores de red
      1. Red bus-estrella
        1. Todo el tráfico para cada estación es enviado a todos
          1. Inseguro, cada PC conectado puede ver tráfico que no le corresponde con el uso de un sniffer
          2. Switch
            1. Almacena el Mac Adress de cada estación
              1. El tráfico es enviado al destinatario únicamente a menos que tenga la forma 255.255.255.255
                1. Problemas como:
                  1. Port Security
                    1. Cada dispositivo que se agrega a la red va a recibir una dirección IP.
                      1. Solución:
                        1. Restringir acceso por mac address
                          1. Es buena solución para redes que son relativamente estáticas. eso no deja que un hacker conecte su laptop
                            1. Es crítico al nivel del core switch, porque en esa zona no tiene que abrir
                    2. Router
                      1. En muchos casos, el router es provisto y administrado por el proveedor.
                        1. Permite unir dos diferentes redes Algunos permiten filtrar el contenido
                          1. El Router siempre es la primera línea de defansa de la red ( Seguridad en profundidad)
                            1. El router de perímetro es el punto de contacto entre la WAN y la red corporativa, pudiendo ser la primer barrera de protección
                              1. Deben configurarse todas la opciones de seguridad brindadas por el dispositivo, contribuyendo así al concepto de seguridad en profundidad
                                1. Hardening
                                  1. Control de acceso
                                    1. Eliminar tráfico no necesario
                                      1. Reducir los vectores de ataque
                                    2. VLan
                                      1. Reduce Brodcasts/manejo preferible de ancho de banda en el LAN.
                                        1. Agrupa puertos lógicamante/ por departamento.
                                          1. Controla distribution de virueses/trojanos dentro del LAN
                                            1. Crear por lo menos un VLAN para los usuarios y otro para servidores.
                                              1. Cuando un usuario se cambia de departamento, es suficiente con cambiar el Vlan en el switch y no mover el usuario físicamenete
                                                1. Para pasar tráfico de Vlan a Vlan es necesario un switch L3
                                                  1. Red mas segura
                                                    1. VLAN PRIVADO
                                                    Show full summary Hide full summary

                                                    Similar

                                                    Test Diagnóstico de Informática Básica
                                                    victorlobato2009
                                                    TECNOLOGÍA TAREA
                                                    Denisse Alcalá P
                                                    Materiales de construccion
                                                    Diana Woolfolk
                                                    INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
                                                    Teresa Villa
                                                    Leyes de Kirchhoff (Voltaje y corriente)
                                                    dianamardp
                                                    DISPOSITIVOS DE ALMACENAMIENTO
                                                    Esteban Bravo3B
                                                    tema 6 : ELECTRÓNICA
                                                    alejandrauscola
                                                    20 preguntas sobre sistemas operativos
                                                    esmeraldameza100
                                                    codigos QR
                                                    Cristina Padilla
                                                    Curso Basico De Android
                                                    manrongel
                                                    Historia de la Ingeniería
                                                    Camila González