SlideShare a Scribd company logo
1 of 28
Download to read offline
Datos del Profesor:
                                        Ing. Jesús Vílchez Sandoval
                                                        CIP 129615
                                       email:jvilchez@utp.edu.pe
                               http://jesusvilchez.wordpress.com
                        móvil: (51)99 407*1449 / (51)9 9368 0094
Coordinador de la Oficina de Calidad y Acreditación - FIEM
Ing. Jesús Vílchez Sandoval



Topología y Ataques

REDES LAN
                        Basado en la presentación del Mg. Jean del Carpio
Contenido
Topología de la Red LAN
Ataques en Red LAN
Como protegernos de los Ataques




                                   © Copyright   Ing. Jesús Vílchez, 2012 Derechos Reservados
Topología de LAN
TOPOLOGIA DE UNA RED LAN   TOPOLOGIA ESTRELLA
Red LAN

                        Es la red de datos interna de la organización. Compuesta de
                        ruteadores, switches, AP y otros dispositivos.
CONTROL EN LA RED LAN
2   Ataques en LAN
Ataques en la Red LAN

  En una red LAN se pueden presentar los siguientes tipos de
  ataques:

  •   Ataques a los dispositivos switches
  •   Accesos no Autorizados
  •   Ataques en la capa 2 (MAC Address)
  •   Ataques Spoofing
  •   Ataques de VLAN
Ataque por Spoofing


Spoofing:                      Man-in-the-middle:
Falseamiento de la dirección   Ubicación de un programa o
origen en una sesión.          usuario en medio de una
                               sesión tomando control de
                               está.
Acceso no Autorizado a Dispositivos


 Dispositivos de red
 no autorizados :

 •   Wireless hubs
 •   Wireless routers
 •   Switches
 •   Hubs

 Se conectan
 típicamente a nivel
 de acceso en el
 Switch
Ataque de inundación por MAC (MAC Flooding)
3   Controlar Ataques en LAN
COMO CONTROLAR ESTOS ATAQUES   Port Security

                               Esta técnica permite restringir el acceso al switch mediante la
                               validación de la dirección MAC de los terminales conectados.
Configuración Port Security

   Para configurar el port security hay que realizar el siguiente
   procedimiento:

   •   Habilitar port security
   •   Fijar el límite de dirección MAC
   •   Especificar direcciones MAC permitidas
   •   Definir acciones de violación
   •   Definir el tiempo de envejecimiento de las direcciones
       aprendidas.
Configuración Port Security




Configurando Seguridad en el puerto FastEthernet 0/15 :

  •   Switch(config)# interface FastEthernet 0/15
  •   Switch(config-if)# switchport mode access
  •   Switch(config-if)# switchport port-security
  •   Switch(config-if)# switchport port-security maximum 2
  •   Switch(config-if)# switchport port-security violation restrict
  •   [shutdown restrict protect]
Configuración Port Security



  Sticky MAC almacena dinámicamente
  las direcciones MAC aprendidas.

  Port-Security aging permite liberar
  direcciones MAC aprendidas
Configuración Port Security

Configuración Típica:
• Se configura el switch para solo aceptar 2 direcciones
  MAC
• En caso de intento de vulneración de la Seguridad, el
  puerto se pondrá en shutdown.
• El switch copia las direcciones MAC de los equipos
  directamente conectados como direcciones estáticas.
• Pasado 120 segundos, las direcciones aprendidas se
  refrescaran.
Verificando Port Security

Switch# show port-security

Muestra información de seguridad para todas las interfaces
COMO CONTROLAR ESTOS ATAQUES   Switch Capa 3
                               Un Switch Multilayer
                               combina la funcionalidad
                               de un switch (Habilita
                               trafico entre el origen y el
                               destino para la misma
                               VLAN) con la de un
                               Router (Habilita trafico entre
                               origen y destino para
                               diferentes VLAN)
Configuración Switch Capa 3

• Un SVI es una Interface virtual de capa 3 que se
  configura en una VLAN.

• Un Routed Port es un puerto físico del switch
  capaz de manejar paquetes de capa 3

  CONFIGURACION :
Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
?   Preguntas
SEGURIDAD EN REDES
FIN SESION

More Related Content

What's hot

Network security
Network securityNetwork security
Network securityNandini Raj
 
Network security
Network securityNetwork security
Network securitymena kaheel
 
IMPLEMENTACIÓN DE RED LAN
IMPLEMENTACIÓN DE RED LANIMPLEMENTACIÓN DE RED LAN
IMPLEMENTACIÓN DE RED LANANTONIO
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & SecurityAnchit Rajawat
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicaciónDiana Amaya
 
Understanding Phishing E-Mail Scams
Understanding Phishing E-Mail ScamsUnderstanding Phishing E-Mail Scams
Understanding Phishing E-Mail ScamsJohn Poster
 
Cableado Estructurado- Esteban Garcia y Patricia Estupiñan
Cableado Estructurado- Esteban Garcia y Patricia Estupiñan Cableado Estructurado- Esteban Garcia y Patricia Estupiñan
Cableado Estructurado- Esteban Garcia y Patricia Estupiñan Liseth Estupiñan
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
Information & cyber security, Winter training ,bsnl. online
Information & cyber security, Winter training ,bsnl. onlineInformation & cyber security, Winter training ,bsnl. online
Information & cyber security, Winter training ,bsnl. onlineSumanPramanik7
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 

What's hot (20)

Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Monitoring, Detecting And Preventing Insider Fraud And Abuse V2
Monitoring, Detecting And Preventing Insider Fraud And Abuse V2Monitoring, Detecting And Preventing Insider Fraud And Abuse V2
Monitoring, Detecting And Preventing Insider Fraud And Abuse V2
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 
IMPLEMENTACIÓN DE RED LAN
IMPLEMENTACIÓN DE RED LANIMPLEMENTACIÓN DE RED LAN
IMPLEMENTACIÓN DE RED LAN
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
 
Information security
Information securityInformation security
Information security
 
Network security
Network securityNetwork security
Network security
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Seguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-pskSeguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-psk
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicación
 
Componenes de una red Wireless
Componenes de una red WirelessComponenes de una red Wireless
Componenes de una red Wireless
 
Understanding Phishing E-Mail Scams
Understanding Phishing E-Mail ScamsUnderstanding Phishing E-Mail Scams
Understanding Phishing E-Mail Scams
 
Cableado Estructurado- Esteban Garcia y Patricia Estupiñan
Cableado Estructurado- Esteban Garcia y Patricia Estupiñan Cableado Estructurado- Esteban Garcia y Patricia Estupiñan
Cableado Estructurado- Esteban Garcia y Patricia Estupiñan
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
cyber crime
cyber crimecyber crime
cyber crime
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Information & cyber security, Winter training ,bsnl. online
Information & cyber security, Winter training ,bsnl. onlineInformation & cyber security, Winter training ,bsnl. online
Information & cyber security, Winter training ,bsnl. online
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Cyber Crimes
Cyber CrimesCyber Crimes
Cyber Crimes
 

Viewers also liked

Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Cómo encender y apagar el ordenador
Cómo encender y apagar el ordenadorCómo encender y apagar el ordenador
Cómo encender y apagar el ordenadorFrancisca de Gea
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Viewers also liked (7)

Subredes
SubredesSubredes
Subredes
 
Eliminar una vlan
Eliminar una vlanEliminar una vlan
Eliminar una vlan
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Cómo encender y apagar el ordenador
Cómo encender y apagar el ordenadorCómo encender y apagar el ordenador
Cómo encender y apagar el ordenador
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar to Ataques en redes lan

1.0.conmutacion switches&vlan senati
1.0.conmutacion switches&vlan senati1.0.conmutacion switches&vlan senati
1.0.conmutacion switches&vlan senatiAlvaro J
 
1.conmutacion switches&vlan senati
1.conmutacion switches&vlan senati1.conmutacion switches&vlan senati
1.conmutacion switches&vlan senatiAlvaro J
 
enrutamiento vlan para redes y sistemas .pptx
enrutamiento vlan para redes y sistemas .pptxenrutamiento vlan para redes y sistemas .pptx
enrutamiento vlan para redes y sistemas .pptxssuserd93d41
 
Expl sw chapter_02_switches_part_ii
Expl sw chapter_02_switches_part_iiExpl sw chapter_02_switches_part_ii
Expl sw chapter_02_switches_part_iiBatman Apellidos
 
CapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdfCapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdfNataliav9
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoDavid Cristóbal
 
VLAN - Virtual LAN Mejorando la seguridad y rendimiento de la red
VLAN - Virtual LAN Mejorando la seguridad y rendimiento de la redVLAN - Virtual LAN Mejorando la seguridad y rendimiento de la red
VLAN - Virtual LAN Mejorando la seguridad y rendimiento de la redAlejandro Valdes Jimenez
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosHarold Morales
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capasJose Hernandez Landa
 
Conf vlan 2950
Conf vlan 2950Conf vlan 2950
Conf vlan 29501 2d
 
Switches Ethernet y Redes LAN
Switches Ethernet y Redes LANSwitches Ethernet y Redes LAN
Switches Ethernet y Redes LANMiki Perez
 

Similar to Ataques en redes lan (20)

1.0.conmutacion switches&vlan senati
1.0.conmutacion switches&vlan senati1.0.conmutacion switches&vlan senati
1.0.conmutacion switches&vlan senati
 
1.conmutacion switches&vlan senati
1.conmutacion switches&vlan senati1.conmutacion switches&vlan senati
1.conmutacion switches&vlan senati
 
Virtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLANVirtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLAN
 
enrutamiento vlan para redes y sistemas .pptx
enrutamiento vlan para redes y sistemas .pptxenrutamiento vlan para redes y sistemas .pptx
enrutamiento vlan para redes y sistemas .pptx
 
Arquitectura lan
Arquitectura lanArquitectura lan
Arquitectura lan
 
Configuracion switch(8)
Configuracion switch(8)Configuracion switch(8)
Configuracion switch(8)
 
Expl sw chapter_02_switches_part_ii
Expl sw chapter_02_switches_part_iiExpl sw chapter_02_switches_part_ii
Expl sw chapter_02_switches_part_ii
 
CapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdfCapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdf
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubierto
 
VLAN - Virtual LAN Mejorando la seguridad y rendimiento de la red
VLAN - Virtual LAN Mejorando la seguridad y rendimiento de la redVLAN - Virtual LAN Mejorando la seguridad y rendimiento de la red
VLAN - Virtual LAN Mejorando la seguridad y rendimiento de la red
 
Switche
SwitcheSwitche
Switche
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Redes 2 clase 7 - vlans 202002
Redes 2   clase 7 - vlans 202002Redes 2   clase 7 - vlans 202002
Redes 2 clase 7 - vlans 202002
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 
Conf vlan 2950
Conf vlan 2950Conf vlan 2950
Conf vlan 2950
 
Switches Ethernet y Redes LAN
Switches Ethernet y Redes LANSwitches Ethernet y Redes LAN
Switches Ethernet y Redes LAN
 
ENCOR_Chapter_1.en.es.pptx
ENCOR_Chapter_1.en.es.pptxENCOR_Chapter_1.en.es.pptx
ENCOR_Chapter_1.en.es.pptx
 
Configuracion Microtik.pdf
Configuracion Microtik.pdfConfiguracion Microtik.pdf
Configuracion Microtik.pdf
 

More from Jesus Vilchez

Programación en OTcl
Programación en OTclProgramación en OTcl
Programación en OTclJesus Vilchez
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimientoJesus Vilchez
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Analisis de riego segunda parte
Analisis de riego segunda parteAnalisis de riego segunda parte
Analisis de riego segunda parteJesus Vilchez
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parteJesus Vilchez
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 

More from Jesus Vilchez (7)

Programación en OTcl
Programación en OTclProgramación en OTcl
Programación en OTcl
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimiento
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
Analisis de riego segunda parte
Analisis de riego segunda parteAnalisis de riego segunda parte
Analisis de riego segunda parte
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parte
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 

Ataques en redes lan

  • 1. Datos del Profesor: Ing. Jesús Vílchez Sandoval CIP 129615 email:jvilchez@utp.edu.pe http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094 Coordinador de la Oficina de Calidad y Acreditación - FIEM
  • 2. Ing. Jesús Vílchez Sandoval Topología y Ataques REDES LAN Basado en la presentación del Mg. Jean del Carpio
  • 3. Contenido Topología de la Red LAN Ataques en Red LAN Como protegernos de los Ataques © Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados
  • 5. TOPOLOGIA DE UNA RED LAN TOPOLOGIA ESTRELLA
  • 6. Red LAN Es la red de datos interna de la organización. Compuesta de ruteadores, switches, AP y otros dispositivos. CONTROL EN LA RED LAN
  • 7. 2 Ataques en LAN
  • 8. Ataques en la Red LAN En una red LAN se pueden presentar los siguientes tipos de ataques: • Ataques a los dispositivos switches • Accesos no Autorizados • Ataques en la capa 2 (MAC Address) • Ataques Spoofing • Ataques de VLAN
  • 9. Ataque por Spoofing Spoofing: Man-in-the-middle: Falseamiento de la dirección Ubicación de un programa o origen en una sesión. usuario en medio de una sesión tomando control de está.
  • 10. Acceso no Autorizado a Dispositivos Dispositivos de red no autorizados : • Wireless hubs • Wireless routers • Switches • Hubs Se conectan típicamente a nivel de acceso en el Switch
  • 11. Ataque de inundación por MAC (MAC Flooding)
  • 12. 3 Controlar Ataques en LAN
  • 13. COMO CONTROLAR ESTOS ATAQUES Port Security Esta técnica permite restringir el acceso al switch mediante la validación de la dirección MAC de los terminales conectados.
  • 14. Configuración Port Security Para configurar el port security hay que realizar el siguiente procedimiento: • Habilitar port security • Fijar el límite de dirección MAC • Especificar direcciones MAC permitidas • Definir acciones de violación • Definir el tiempo de envejecimiento de las direcciones aprendidas.
  • 15. Configuración Port Security Configurando Seguridad en el puerto FastEthernet 0/15 : • Switch(config)# interface FastEthernet 0/15 • Switch(config-if)# switchport mode access • Switch(config-if)# switchport port-security • Switch(config-if)# switchport port-security maximum 2 • Switch(config-if)# switchport port-security violation restrict • [shutdown restrict protect]
  • 16. Configuración Port Security Sticky MAC almacena dinámicamente las direcciones MAC aprendidas. Port-Security aging permite liberar direcciones MAC aprendidas
  • 17. Configuración Port Security Configuración Típica: • Se configura el switch para solo aceptar 2 direcciones MAC • En caso de intento de vulneración de la Seguridad, el puerto se pondrá en shutdown. • El switch copia las direcciones MAC de los equipos directamente conectados como direcciones estáticas. • Pasado 120 segundos, las direcciones aprendidas se refrescaran.
  • 18. Verificando Port Security Switch# show port-security Muestra información de seguridad para todas las interfaces
  • 19. COMO CONTROLAR ESTOS ATAQUES Switch Capa 3 Un Switch Multilayer combina la funcionalidad de un switch (Habilita trafico entre el origen y el destino para la misma VLAN) con la de un Router (Habilita trafico entre origen y destino para diferentes VLAN)
  • 20. Configuración Switch Capa 3 • Un SVI es una Interface virtual de capa 3 que se configura en una VLAN. • Un Routed Port es un puerto físico del switch capaz de manejar paquetes de capa 3 CONFIGURACION :
  • 21. Access List en Switches
  • 22. Extended - Access List en Switches
  • 23. Extended - Access List en Switches
  • 24. Extended - Access List en Switches
  • 25. Extended - Access List en Switches
  • 26. Extended - Access List en Switches
  • 27. ? Preguntas