Tema 11.- Vulnerabilidades comunes y mitigaciones.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál de las siguientes técnicas permite a un atacante acceder a una VLAN no autorizada mediante la manipulación de etiquetas VLAN?

  • Ataque de fuerza bruta
  • Switch Spoofing (correct)
  • Spoofing de ARP
  • Inyección SQL

En un ataque de Switch Spoofing, ¿qué tipo de enlace negocia el dispositivo del atacante con el switch legítimo?

  • Enlace de acceso
  • Enlace punto a punto
  • Enlace de bucle invertido
  • Enlace troncal (correct)

¿Qué vulnerabilidad de VLAN hopping implica insertar dos etiquetas VLAN en una trama?

  • Double Tagging (correct)
  • Ataque de denegación de servicio (DoS) VLAN
  • VLAN Trunking Protocol (VTP) Spoofing
  • Switch Spoofing

En un ataque de Double Tagging, ¿qué switch elimina la etiqueta VLAN externa?

<p>El primer switch que recibe la trama (B)</p> Signup and view all the answers

Para mitigar los ataques de VLAN Hopping, ¿qué configuración es recomendada para la VLAN nativa?

<p>Utilizar una VLAN nativa diferente de la VLAN 1 y segura (C)</p> Signup and view all the answers

¿Qué medida de mitigación se sugiere para evitar accesos no deseados a través de puertos troncales en el contexto de VLAN Hopping?

<p>Limitar las VLAN permitidas en los puertos troncales (A)</p> Signup and view all the answers

En la configuración switchport trunk allowed vlan 10,20, ¿qué VLANs están permitidas en el enlace troncal?

<p>Solo las VLANs 10 y 20 (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal de un ataque de Spoofing DHCP?

<p>Interceptar tráfico y asignar direcciones IP controladas por el atacante (D)</p> Signup and view all the answers

Un ataque de Spoofing DHCP puede facilitar ataques como:

<p>Man-in-the-middle y redirección de tráfico (D)</p> Signup and view all the answers

¿Qué función de seguridad en switches mitiga el Spoofing DHCP?

<p>DHCP Snooping (B)</p> Signup and view all the answers

DHCP Snooping filtra mensajes DHCP provenientes de:

<p>Puertos no confiables (B)</p> Signup and view all the answers

En la configuración de DHCP Snooping, ¿qué tipo de servidores se considera que pueden asignar direcciones IP?

<p>Solo los servidores DHCP legítimos (D)</p> Signup and view all the answers

En el contexto de DHCP Snooping, ¿qué implica configurar un puerto como 'trust'?

<p>El puerto se considerará confiable para el tráfico DHCP, permitiendo mensajes de servidor DHCP (C)</p> Signup and view all the answers

El comando ip dhcp snooping vlan 10 activa DHCP snooping en:

<p>Solo la VLAN 10 (B)</p> Signup and view all the answers

¿Qué fenómeno de red se describe como tráfico broadcast excesivo que puede colapsar la red?

<p>Tormenta de broadcast (A)</p> Signup and view all the answers

Las tormentas de broadcast suelen originarse por:

<p>Bucles en la red o dispositivos defectuosos (A)</p> Signup and view all the answers

Para mitigar las tormentas de broadcast, ¿qué mecanismo se puede implementar para limitar el tráfico broadcast, multicast y unicast desconocido?

<p>Storm Control (A)</p> Signup and view all the answers

¿Qué tipo de tráfico no puede ser limitado directamente por Storm Control?

<p>Tráfico unicast conocido (C)</p> Signup and view all the answers

En la configuración de Storm Control, el nivel (level) se define como un:

<p>Porcentaje del ancho de banda total del puerto (B)</p> Signup and view all the answers

El comando storm-control broadcast level 10 limita el tráfico broadcast a:

<p>10% del ancho de banda del puerto (D)</p> Signup and view all the answers

¿Cuál de las siguientes topologías físicas es más vulnerable a fallos en el cableado principal?

<p>Bus (C)</p> Signup and view all the answers

En una topología física de estrella, ¿de qué dispositivo central depende el funcionamiento de la red?

<p>Del switch o hub (D)</p> Signup and view all the answers

¿Qué topología física se caracteriza por conectar dispositivos en un círculo?

<p>Anillo (D)</p> Signup and view all the answers

Una ventaja de la topología física de estrella sobre la topología física de bus es:

<p>Mayor resistencia a fallos (D)</p> Signup and view all the answers

Una desventaja de la topología física de anillo es:

<p>Vulnerabilidad a fallos en un nodo o conexión (D)</p> Signup and view all the answers

¿Cuál de las siguientes topologías lógicas es comúnmente utilizada en redes inalámbricas?

<p>Estrella lógica (D)</p> Signup and view all the answers

En una topología lógica jerárquica, ¿cómo se organizan los dispositivos?

<p>En capas, facilitando la administración (A)</p> Signup and view all the answers

La topología lógica en árbol extiende la jerarquía mediante:

<p>Ramas que conectan diferentes segmentos de red (B)</p> Signup and view all the answers

Considerando la mitigación de Broadcast Storms, ¿qué implicación de seguridad tiene configurar un nivel de Storm Control demasiado bajo?

<p>Puede limitar el tráfico legítimo de broadcast y multicast (D)</p> Signup and view all the answers

Si una red experimenta ataques de Double Tagging, y se ha configurado una VLAN nativa segura pero aún se detectan intrusiones, ¿qué configuración adicional sería más efectiva para mitigar este tipo de ataque?

<p>Implementar listas de control de acceso (ACLs) para filtrar el tráfico entre VLANs (C)</p> Signup and view all the answers

En una red con DHCP Snooping habilitado, si un administrador conecta accidentalmente un servidor DHCP no autorizado a un puerto configurado como 'trust', ¿cuál sería la consecuencia inmediata?

<p>El servidor DHCP no autorizado comenzará a asignar direcciones IP, potencialmente causando conflictos (C)</p> Signup and view all the answers

Un administrador de red sospecha de una tormenta de broadcast en la red. Al analizar el tráfico, observa un alto volumen de tráfico multicast desconocido. ¿Qué ajuste de Storm Control sería más efectivo para mitigar este problema específico?

<p>Incrementar el level de storm-control multicast (B)</p> Signup and view all the answers

En una topología de red grande y compleja, ¿qué topología lógica ofrece la mejor escalabilidad y administración centralizada?

<p>Jerárquica lógica (árbol) (D)</p> Signup and view all the answers

Un administrador de red decide implementar una topología física de anillo utilizando fibra óptica para conectar edificios en un campus. ¿Cuál podría ser una desventaja significativa de esta elección en comparación con una topología de estrella?

<p>Mayor dificultad para diagnosticar y aislar fallos (A)</p> Signup and view all the answers

Imagine una red donde se requiere alta redundancia y cada dispositivo debe mantener conectividad incluso si múltiples enlaces fallan. ¿Qué topología física sería la más adecuada, aunque no se mencione explícitamente en el texto?

<p>Malla (Mesh) (C)</p> Signup and view all the answers

En un escenario donde se combinan VLAN Hopping y Spoofing DHCP en un ataque coordinado, ¿cuál sería el objetivo final más probable del atacante?

<p>Obtener acceso no autorizado a VLANs segmentadas y realizar ataques Man-in-the-Middle (C)</p> Signup and view all the answers

Si un administrador configura 'storm-control broadcast level 50' y 'storm-control multicast level 20' en una interfaz. ¿Qué tipo de tráfico se verá más restringido si se produce una tormenta combinada de broadcast y multicast?

<p>Tráfico multicast (C)</p> Signup and view all the answers

En el contexto de seguridad de redes, ¿cuál es la relación entre la segmentación de VLANs y las mitigaciones como DHCP Snooping y Storm Control?

<p>DHCP Snooping y Storm Control complementan la segmentación de VLANs para mejorar la seguridad (C)</p> Signup and view all the answers

Un switch está configurado con interface FastEthernet0/1, switchport mode trunk, y switchport trunk allowed vlan 10,20. Si un dispositivo en VLAN 30 intenta comunicarse a través de este puerto, ¿qué ocurrirá?

<p>La comunicación será bloqueada porque VLAN 30 no está permitida en el trunk (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la función del comando ip dhcp snooping trust en un puerto de switch?

<p>Designa el puerto como conectado a un servidor DHCP legítimo (B)</p> Signup and view all the answers

Si un administrador de red configura 'storm-control broadcast level 10' en un puerto de 1 Gbps, ¿aproximadamente a cuántos Mbps se limitará el tráfico broadcast en ese puerto?

<p>100 Mbps (C)</p> Signup and view all the answers

Flashcards

¿Qué es VLAN Hopping?

Acceso no autorizado a una VLAN manipulando etiquetas VLAN.

¿Qué es Switch Spoofing?

Un atacante se hace pasar por un switch para acceder a múltiples VLANs.

¿Qué es Double Tagging?

Insertar dos etiquetas VLAN; el primer switch elimina la externa, dando acceso a una VLAN no autorizada.

¿Cómo mitigar VLAN Hopping?

Configurar una VLAN nativa segura y limitar las VLAN permitidas en los puertos troncales.

Signup and view all the flashcards

¿Qué es Spoofing DHCP?

Un atacante crea un servidor DHCP falso para asignar direcciones IP controladas.

Signup and view all the flashcards

¿Cómo mitigar Spoofing DHCP?

Habilitar DHCP snooping en los switches para filtrar mensajes DHCP no confiables.

Signup and view all the flashcards

¿Qué son Broadcast Storms?

Tráfico broadcast excesivo que colapsa la red.

Signup and view all the flashcards

¿Cómo mitigar Broadcast Storms?

Implementar Storm Control para limitar el tráfico broadcast, multicast y unicast desconocido.

Signup and view all the flashcards

¿Qué es la topología bus?

Conexión de dispositivos a un único cable, fácil de instalar pero vulnerable a fallos.

Signup and view all the flashcards

¿Qué es la topología estrella?

Dispositivos conectados a un dispositivo central, fácil de administrar pero dependiente del dispositivo central.

Signup and view all the flashcards

¿Qué es la topología anillo?

Dispositivos conectados en un círculo, rendimiento predecible pero vulnerable a fallos.

Signup and view all the flashcards

¿Qué es la topología lógica de estrella?

Datos viajan desde un nodo central, común en redes inalámbricas.

Signup and view all the flashcards

¿Qué es la topología lógica jerárquica?

Organiza dispositivos en capas, facilitando la administración y redundancia.

Signup and view all the flashcards

¿Qué es la topología lógica en árbol?

Extiende la jerarquía mediante ramas que conectan diferentes segmentos de red.

Signup and view all the flashcards

Study Notes

Vulnerabilidades Comunes y Mitigaciones

  • Un atacante puede obtener acceso no autorizado a una VLAN manipulando las etiquetas VLAN.

VLAN Hopping

  • Implica manipular etiquetas VLAN para acceder a VLANs no autorizadas.

Switch Spoofing

  • Un atacante configura un dispositivo para que actúe como un switch, negociando un enlace troncal para acceder a múltiples VLANs.

Doble etiquetado (Double Tagging)

  • Un atacante inserta dos etiquetas VLAN en una trama
  • El primer switch retira la etiqueta externa (de la VLAN nativa)
  • Deja la etiqueta interna para que el siguiente switch permita el acceso a una VLAN no autorizada.

Mitigación de VLAN Hopping

  • Configurar una VLAN nativa segura y no utilizada para el tráfico general.
  • Limitar las VLAN permitidas en los puertos troncales para prevenir accesos no deseados.

Spoofing DHCP

  • Un atacante crea un servidor DHCP falso para interceptar el tráfico
  • Asigna direcciones IP controladas por el atacante a los dispositivos de la red
  • Facilita ataques man-in-the-middle o redirección de tráfico.

Mitigación de Spoofing DHCP

  • Habilitar DHCP snooping en los switches y filtra los mensajes DHCP de puertos no confiables
  • Asegura que solo los servidores legítimos asignen direcciones IP.

Broadcast Storms

  • El tráfico broadcast excesivo puede colapsar la red
  • Consume el ancho de banda y afecta el rendimiento
  • Se originan por bucles en la red o dispositivos defectuosos que generan tráfico broadcast constante.

Mitigación de Broadcast Storms

  • Implementar Storm Control ayuda a limitar el tráfico broadcast, multicast y unicast desconocido en los puertos.
  • Se mantiene el tráfico dentro de un porcentaje predefinido del ancho de banda total.

Topologías de Red

  • Las topologías de red son segmentaciones de redes que guarda relación con la telefonía IP.

Topologías Físicas

  • Topología Bus: Los dispositivos se conectan a un único cable, es fácil de instalar, pero muy vulnerable a fallos.
  • Topología Estrella: Los dispositivos se conectan a un dispositivo central, fácil de administrar, pero dependiente del dispositivo central.
  • Topología Anillo: Los dispositivos se conectan en círculo, posee un rendimiento predecible, pero vulnerable a fallos.

Topologías Lógicas

  • Topología Lógica de Estrella: Los datos viajan desde un nodo central, común en redes inalámbricas.
  • Topología Lógica Jerárquica: Se organizan dispositivos en capas para mejorar la administración y redundancia.
  • Topología Lógica en Árbol: Extiende jerarquías conectando diferentes segmentos de la red mediante el uso de ramas.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser