Вы находитесь на странице: 1из 5

Centro De Bachillerato Tecnológico Industrial Y De Servicios

No.155

Ricardo flores Magón

Febrero 2018 – Julio 2018

6to Semestre

Soporte y mantenimiento de equipo de cómputo

Actualiza los recursos de la red

Preguntas sobre ataques

6SMV
Ruvalcaba Leon Oscar Humberto

Profesor:
Miguel Salazar Pimentel

Tijuana B.C, 19 de Abril del 2018


Introducción

Este trabajo en una investigación acerca de los ataques realizados a redes


informáticas aun que están más enfocadas en las 3 primeras capas del modelo OSI.
1.- ¿Que es un plan de contingencias para red LAN?
Un plan de contingencias es un instrumento de gestión para el buen gobierno de las
tecnologías de la información y las comunicaciones en el dominio del soporte y el
desempeño.
2.- ¿Que son los ataques a la capa 2 del modelo OSI?
El nivel dos es el hecho de que los paquetes del nivel de Enlace no pueden viajar
entre redes IP, como por ejemplo Internet. Por lo tanto, todos los ataques se
encuentran limitados a redes internas. De nuevo las estadísticas muestran que los
ataques realizados desde dentro de la organización pueden ser tan peligrosos como
los ataques provenientes desde fuera. También debe recordarse que si un intruso
externo atraviesa nuestros cortafuegos y llega a la DMZ, sus ataques pueden
permitirle escapar de dicha DMZ y centrarse en toda nuestra red. Veamos cómo son
las vulnerabilidades más comunes en el nivel de Enlace, cómo pueden ser utilizadas
por un atacante y qué podemos hacer para proteger nuestros sistemas.
3.- ¿Que es un ataque de falsificación?
Un ataque CSRF es un tipo de ataque malicioso a sitios web que también recibe el
nombre de ataque de un clic o toma de sesión. Este tipo de ataque manda
solicitudes no autorizadas desde un usuario en el que el sitio web confía. El CSRF
utiliza la confianza que un sitio tiene en el navegador de un usuario autenticado para
ataques maliciosos. El CSRF utiliza enlaces o scripts para enviar solicitudes HTTP
involuntarias a un sitio destino en el que el usuario está autenticado.
3.- ¿Que es un ataque de interrupción?
Es un ataque contra la disponibilidad, se da cuando un componente del sistema
informático es destruido o se vuelve no disponible. La interrupción puede ser
temporal o permanente y es la amenaza más fácil de identificar: Pero presenta
mayor dificultad para luchar en su contra, ya que por lo general puede ser producida
por accidentes naturales.
4.- ¿Que es un ataque de intercepción?
Son eventos accidentales o intencionalmente por medio de ataques a los servicios,
las personas que utilizan dicha tecnología deben estar enteradas de sus fallas y
prepararse para interrupciones importantes de servicio.
5.- ¿Que es un ataque de modificación?
Este tipo de ataque se refiere a la modificación desautorizada de los datos o el
software instalado en el sistema víctima.
6. - ¿Que es un spoofing?
El spoofing es el uso de técnicas de suplantación de identidad generalmente para
usos maliciosos. Se pueden clasificar sus ataques en función de la tecnología
utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el
ARP spoofing, DNS spoofing, Web spoofing o email spoofing.
7.- ¿Que es un ataque MAC flooding?
Un ataque de MAC flooding envía una serie de paquetes directo al switch, los cuales
contienen diferentes direcciones MAC de origen. Su objetivo es consumir la
memoria asociada a la tabla CAM.
8.- ¿Que son los ataques basados en el protocolo ARP?
ARP Spoofing es uno de los ataques a las redes más utilizados, consiste en enviar
mensajes ARP falsificados para hacer creer a la víctima que el usuario
malintencionado es el router de la red local, y que debe enviar toda la información
a él. De esta forma, podrá realizar diferentes tipos de ataques a la víctima.

9.- ¿Que son los ataques basados en el protocolo DHCP?


La técnica de ataque de engaño DHCP consiste básicamente en la asignación de
parámetros de configuración de DHCP “desde un servidor DHCP” no autorizado en
la red.
10.- ¿Que son los ataques a VLANs?
Es una vulnerabilidad de seguridad que puede aparecer en entornos LAN, donde
los Switch están conectados por puertos troncales. Además, trataremos algunas
posibilidades de configuración para evitar el problema de seguridad. Un atacante
intenta obtener acceso a una VLAN no autorizada mediante la adición de dos
etiquetas en los paquetes salientes desde el cliente, esto se llama doble etiquetado.
Estas etiquetas se agregan a los paquetes que identifican a qué VLAN pertenecen
(VLAN ID).
11.- Que son los ataques basados en spanning tree
Veamos tres posibles ataques para STP. Los primeros dos son ataques de Denial
of Service (DoS), los cuales fuerzan a todos los dispositivos participantes en STP a
recalcular sus caminos. Este hecho causa inestabilidad en la red, dado que cada
uno de los switches se ve obligado a consumir tiempo de CPU y memoria para
recalcularlos. También es muy probable que se produzcan bucles en la red debido
a este tipo de ataques. El peor escenario es en el que la red completa se venga
abajo y empiecen a verse paquetes duplicados por doquier, congestionando la red
y causando una total degradación.
Bibliografías

https://www.ibm.com/support/knowledgecenter/es/SSPREK_8.0.0.2/com.ibm.amweb.doc_8.0.0.
2/base_admin/concept/con_strtwpm_csrf_mitigate.html

https://www.solvetic.com/tutoriales/article/1313-ataque-dhcp-spoofing-simple/

https://prezi.com/ioq2swhg-hcp/como-crear-planes-de-contingencia-en-redes-de-computadora/

https://prezi.com/7rutg7z3knyy/ataques-de-modificacion-dano/

https://es.slideshare.net/villarrealino/interrupcion-de-servicios

Вам также может понравиться