null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
6527230
Vulnerabilidades en las redes
Description
Tecnología Mind Map on Vulnerabilidades en las redes, created by Luis Wen Zhong on 01/10/2016.
No tags specified
tecnología
Mind Map by
Luis Wen Zhong
, updated more than 1 year ago
More
Less
Created by
Luis Wen Zhong
about 8 years ago
27
0
0
Resource summary
Vulnerabilidades en las redes
Hubs
Concentradores de red
Red bus-estrella
Todo el tráfico para cada estación es enviado a todos
Inseguro, cada PC conectado puede ver tráfico que no le corresponde con el uso de un sniffer
Switch
Almacena el Mac Adress de cada estación
El tráfico es enviado al destinatario únicamente a menos que tenga la forma 255.255.255.255
Problemas como:
Port Security
Cada dispositivo que se agrega a la red va a recibir una dirección IP.
Solución:
Restringir acceso por mac address
Es buena solución para redes que son relativamente estáticas. eso no deja que un hacker conecte su laptop
Es crítico al nivel del core switch, porque en esa zona no tiene que abrir
Router
En muchos casos, el router es provisto y administrado por el proveedor.
Permite unir dos diferentes redes Algunos permiten filtrar el contenido
El Router siempre es la primera línea de defansa de la red ( Seguridad en profundidad)
El router de perímetro es el punto de contacto entre la WAN y la red corporativa, pudiendo ser la primer barrera de protección
Deben configurarse todas la opciones de seguridad brindadas por el dispositivo, contribuyendo así al concepto de seguridad en profundidad
Hardening
Control de acceso
Eliminar tráfico no necesario
Reducir los vectores de ataque
VLan
Reduce Brodcasts/manejo preferible de ancho de banda en el LAN.
Agrupa puertos lógicamante/ por departamento.
Controla distribution de virueses/trojanos dentro del LAN
Crear por lo menos un VLAN para los usuarios y otro para servidores.
Cuando un usuario se cambia de departamento, es suficiente con cambiar el Vlan en el switch y no mover el usuario físicamenete
Para pasar tráfico de Vlan a Vlan es necesario un switch L3
Red mas segura
VLAN PRIVADO
Media attachments
30740ac7-3b84-4be6-96b7-a58501738140 (image/jpg)
79bfa9c7-ce7c-4af5-bee6-eca0cff35f7a (image/jpg)
a2d33d9e-9ddf-42e4-a868-7a5f5447344e (image/png)
4e0fade0-26f3-4c26-9d68-360ceb338515 (image/jpg)
ec2f7470-28d3-4f69-aedd-d0981868b38b (image/png)
9f4026f6-3320-426a-80da-4178b449a511 (image/png)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Test Diagnóstico de Informática Básica
victorlobato2009
TECNOLOGÍA TAREA
Denisse Alcalá P
Materiales de construccion
Diana Woolfolk
INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
Teresa Villa
Leyes de Kirchhoff (Voltaje y corriente)
dianamardp
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
tema 6 : ELECTRÓNICA
alejandrauscola
20 preguntas sobre sistemas operativos
esmeraldameza100
codigos QR
Cristina Padilla
Curso Basico De Android
manrongel
Historia de la Ingeniería
Camila González
Browse Library