Zusammenfassung der Ressource
Vulnerabilidades en las redes
- Hubs
- Concentradores de red
- Red bus-estrella
- Todo el tráfico para cada estación es enviado a todos
- Inseguro, cada PC conectado puede ver tráfico que no le
corresponde con el uso de un sniffer
- Switch
- Almacena el Mac Adress de cada estación
- El tráfico es enviado al destinatario únicamente a menos que tenga
la forma 255.255.255.255
- Problemas como:
- Port Security
- Cada dispositivo que se agrega a la red
va a recibir una dirección IP.
- Solución:
- Restringir acceso por mac address
- Es buena solución para redes que son relativamente
estáticas. eso no deja que un hacker conecte su
laptop
- Es crítico al nivel del core
switch, porque en esa zona no
tiene que abrir
- Router
- En muchos casos, el router es
provisto y administrado por el
proveedor.
- Permite unir dos diferentes redes Algunos
permiten filtrar el contenido
- El Router siempre es la primera línea de defansa
de la red ( Seguridad en profundidad)
- El router de perímetro es el punto de contacto entre la WAN
y la red corporativa, pudiendo ser la primer barrera de
protección
- Deben configurarse todas la opciones de seguridad
brindadas por el dispositivo, contribuyendo así al
concepto de seguridad en profundidad
- Hardening
- Control de
acceso
- Eliminar tráfico no
necesario
- Reducir los vectores de ataque
- VLan
- Reduce Brodcasts/manejo preferible de ancho de banda en el LAN.
- Agrupa puertos lógicamante/ por departamento.
- Controla distribution de virueses/trojanos dentro del LAN
- Crear por lo menos un VLAN para los usuarios y otro para servidores.
- Cuando un usuario se cambia de departamento, es suficiente con cambiar el Vlan en el switch y no
mover el usuario físicamenete
- Para pasar tráfico de Vlan a Vlan es necesario un switch L3
- Red mas segura
- VLAN PRIVADO