null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
6527230
Vulnerabilidades en las redes
Descrição
Tecnología Mapa Mental sobre Vulnerabilidades en las redes, criado por Luis Wen Zhong em 01-10-2016.
Sem etiquetas
tecnología
Mapa Mental por
Luis Wen Zhong
, atualizado more than 1 year ago
Mais
Menos
Criado por
Luis Wen Zhong
mais de 7 anos atrás
26
0
0
Resumo de Recurso
Vulnerabilidades en las redes
Hubs
Concentradores de red
Red bus-estrella
Todo el tráfico para cada estación es enviado a todos
Inseguro, cada PC conectado puede ver tráfico que no le corresponde con el uso de un sniffer
Switch
Almacena el Mac Adress de cada estación
El tráfico es enviado al destinatario únicamente a menos que tenga la forma 255.255.255.255
Problemas como:
Port Security
Cada dispositivo que se agrega a la red va a recibir una dirección IP.
Solución:
Restringir acceso por mac address
Es buena solución para redes que son relativamente estáticas. eso no deja que un hacker conecte su laptop
Es crítico al nivel del core switch, porque en esa zona no tiene que abrir
Router
En muchos casos, el router es provisto y administrado por el proveedor.
Permite unir dos diferentes redes Algunos permiten filtrar el contenido
El Router siempre es la primera línea de defansa de la red ( Seguridad en profundidad)
El router de perímetro es el punto de contacto entre la WAN y la red corporativa, pudiendo ser la primer barrera de protección
Deben configurarse todas la opciones de seguridad brindadas por el dispositivo, contribuyendo así al concepto de seguridad en profundidad
Hardening
Control de acceso
Eliminar tráfico no necesario
Reducir los vectores de ataque
VLan
Reduce Brodcasts/manejo preferible de ancho de banda en el LAN.
Agrupa puertos lógicamante/ por departamento.
Controla distribution de virueses/trojanos dentro del LAN
Crear por lo menos un VLAN para los usuarios y otro para servidores.
Cuando un usuario se cambia de departamento, es suficiente con cambiar el Vlan en el switch y no mover el usuario físicamenete
Para pasar tráfico de Vlan a Vlan es necesario un switch L3
Red mas segura
VLAN PRIVADO
Anexos de mídia
30740ac7-3b84-4be6-96b7-a58501738140 (image/jpg)
79bfa9c7-ce7c-4af5-bee6-eca0cff35f7a (image/jpg)
a2d33d9e-9ddf-42e4-a868-7a5f5447344e (image/png)
4e0fade0-26f3-4c26-9d68-360ceb338515 (image/jpg)
ec2f7470-28d3-4f69-aedd-d0981868b38b (image/png)
9f4026f6-3320-426a-80da-4178b449a511 (image/png)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Test Diagnóstico de Informática Básica
victorlobato2009
TECNOLOGÍA TAREA
Denisse Alcalá P
Materiales de construccion
Diana Woolfolk
INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
Teresa Villa
Leyes de Kirchhoff (Voltaje y corriente)
dianamardp
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
tema 6 : ELECTRÓNICA
alejandrauscola
20 preguntas sobre sistemas operativos
esmeraldameza100
codigos QR
Cristina Padilla
Curso Basico De Android
manrongel
Historia de la Ingeniería
Camila González
Explore a Biblioteca