Documento

Páginas: 3 (624 palabras) Publicado: 19 de junio de 2014
LAN
Introducción
Las implementaciones de seguridad estándar suelen emplear algún mecanismo dedicado para controlar privilegios de acceso y restringir recursos de redes a usuarios autorizados,identificables y rastreables
Inventario hardware
• CISCO
• 3COM
• Dlink

Amenazas a la seguridad de la red.
Redes de difusión
Los administradores de sistemas suelen no dar importancia al hardwarede red en sus esquemas de seguridad. El hardware sencillo tal como concentradores y enrutadores depende del principio de difusión o del principio de no-conmutado; es decir, cada vez que un nodotransmite datos a través de la red a un nodo receptor, el concentrador o enrutador envía una transmisión de paquetes de datos hasta que el nodo recipiente reciba y procese los datos. Este método es el másvulnerable para el protocolo de resolución de direcciones (ARP) o enmascaramiento de direcciones de control de acceso de medios (MAC) tanto por intrusos externos como por usuarios no autorizados enhosts locales.

Vulnerabilidades y ataques comunes

Vulnerabilidades Descripción
Contraseñas predeterminadas
El hecho de dejar las contraseñas en blanco o de usar una contraseña predeterminada porel fabricante. Es lo más común en hardware tales como enrutadores y cortafuegos
Suplantación de IP La suplantación es bastante difícil ya que el agresor debe predecir los números de secuencia TCP/IPpara coordinar la conexión a sistemas de destino, aunque hay varias herramientas disponibles para que los atacantes realicen dicha agresión.
Interceptación pasiva Recolectar los datos que pasanentre dos nodos activos en la red mediante interceptación pasiva en la conexión entre los dos nodos.
El tipo de ataque funciona principalmente con protocolos de transmisión de texto plano tales comotransferencias de Telnet, FTP y HTTP.
El agresor remoto debe tener acceso al sistema comprometidos en una LAN para poder realizar dicho ataque. Por lo general ha empleado un ataque activo (tal como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Documento
  • Documentos
  • Documentos
  • Documento
  • Documentos
  • Documento
  • Documentos
  • Documentos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS