Podcast
Questions and Answers
¿Cuál de las siguientes técnicas permite a un atacante acceder a una VLAN no autorizada mediante la manipulación de etiquetas VLAN?
¿Cuál de las siguientes técnicas permite a un atacante acceder a una VLAN no autorizada mediante la manipulación de etiquetas VLAN?
- Ataque de fuerza bruta
- Switch Spoofing (correct)
- Spoofing de ARP
- Inyección SQL
En un ataque de Switch Spoofing, ¿qué tipo de enlace negocia el dispositivo del atacante con el switch legítimo?
En un ataque de Switch Spoofing, ¿qué tipo de enlace negocia el dispositivo del atacante con el switch legítimo?
- Enlace de acceso
- Enlace punto a punto
- Enlace de bucle invertido
- Enlace troncal (correct)
¿Qué vulnerabilidad de VLAN hopping implica insertar dos etiquetas VLAN en una trama?
¿Qué vulnerabilidad de VLAN hopping implica insertar dos etiquetas VLAN en una trama?
- Double Tagging (correct)
- Ataque de denegación de servicio (DoS) VLAN
- VLAN Trunking Protocol (VTP) Spoofing
- Switch Spoofing
En un ataque de Double Tagging, ¿qué switch elimina la etiqueta VLAN externa?
En un ataque de Double Tagging, ¿qué switch elimina la etiqueta VLAN externa?
Para mitigar los ataques de VLAN Hopping, ¿qué configuración es recomendada para la VLAN nativa?
Para mitigar los ataques de VLAN Hopping, ¿qué configuración es recomendada para la VLAN nativa?
¿Qué medida de mitigación se sugiere para evitar accesos no deseados a través de puertos troncales en el contexto de VLAN Hopping?
¿Qué medida de mitigación se sugiere para evitar accesos no deseados a través de puertos troncales en el contexto de VLAN Hopping?
En la configuración switchport trunk allowed vlan 10,20
, ¿qué VLANs están permitidas en el enlace troncal?
En la configuración switchport trunk allowed vlan 10,20
, ¿qué VLANs están permitidas en el enlace troncal?
¿Cuál es el objetivo principal de un ataque de Spoofing DHCP?
¿Cuál es el objetivo principal de un ataque de Spoofing DHCP?
Un ataque de Spoofing DHCP puede facilitar ataques como:
Un ataque de Spoofing DHCP puede facilitar ataques como:
¿Qué función de seguridad en switches mitiga el Spoofing DHCP?
¿Qué función de seguridad en switches mitiga el Spoofing DHCP?
DHCP Snooping filtra mensajes DHCP provenientes de:
DHCP Snooping filtra mensajes DHCP provenientes de:
En la configuración de DHCP Snooping, ¿qué tipo de servidores se considera que pueden asignar direcciones IP?
En la configuración de DHCP Snooping, ¿qué tipo de servidores se considera que pueden asignar direcciones IP?
En el contexto de DHCP Snooping, ¿qué implica configurar un puerto como 'trust'?
En el contexto de DHCP Snooping, ¿qué implica configurar un puerto como 'trust'?
El comando ip dhcp snooping vlan 10
activa DHCP snooping en:
El comando ip dhcp snooping vlan 10
activa DHCP snooping en:
¿Qué fenómeno de red se describe como tráfico broadcast excesivo que puede colapsar la red?
¿Qué fenómeno de red se describe como tráfico broadcast excesivo que puede colapsar la red?
Las tormentas de broadcast suelen originarse por:
Las tormentas de broadcast suelen originarse por:
Para mitigar las tormentas de broadcast, ¿qué mecanismo se puede implementar para limitar el tráfico broadcast, multicast y unicast desconocido?
Para mitigar las tormentas de broadcast, ¿qué mecanismo se puede implementar para limitar el tráfico broadcast, multicast y unicast desconocido?
¿Qué tipo de tráfico no puede ser limitado directamente por Storm Control?
¿Qué tipo de tráfico no puede ser limitado directamente por Storm Control?
En la configuración de Storm Control, el nivel (level) se define como un:
En la configuración de Storm Control, el nivel (level) se define como un:
El comando storm-control broadcast level 10
limita el tráfico broadcast a:
El comando storm-control broadcast level 10
limita el tráfico broadcast a:
¿Cuál de las siguientes topologías físicas es más vulnerable a fallos en el cableado principal?
¿Cuál de las siguientes topologías físicas es más vulnerable a fallos en el cableado principal?
En una topología física de estrella, ¿de qué dispositivo central depende el funcionamiento de la red?
En una topología física de estrella, ¿de qué dispositivo central depende el funcionamiento de la red?
¿Qué topología física se caracteriza por conectar dispositivos en un círculo?
¿Qué topología física se caracteriza por conectar dispositivos en un círculo?
Una ventaja de la topología física de estrella sobre la topología física de bus es:
Una ventaja de la topología física de estrella sobre la topología física de bus es:
Una desventaja de la topología física de anillo es:
Una desventaja de la topología física de anillo es:
¿Cuál de las siguientes topologías lógicas es comúnmente utilizada en redes inalámbricas?
¿Cuál de las siguientes topologías lógicas es comúnmente utilizada en redes inalámbricas?
En una topología lógica jerárquica, ¿cómo se organizan los dispositivos?
En una topología lógica jerárquica, ¿cómo se organizan los dispositivos?
La topología lógica en árbol extiende la jerarquía mediante:
La topología lógica en árbol extiende la jerarquía mediante:
Considerando la mitigación de Broadcast Storms, ¿qué implicación de seguridad tiene configurar un nivel de Storm Control demasiado bajo?
Considerando la mitigación de Broadcast Storms, ¿qué implicación de seguridad tiene configurar un nivel de Storm Control demasiado bajo?
Si una red experimenta ataques de Double Tagging, y se ha configurado una VLAN nativa segura pero aún se detectan intrusiones, ¿qué configuración adicional sería más efectiva para mitigar este tipo de ataque?
Si una red experimenta ataques de Double Tagging, y se ha configurado una VLAN nativa segura pero aún se detectan intrusiones, ¿qué configuración adicional sería más efectiva para mitigar este tipo de ataque?
En una red con DHCP Snooping habilitado, si un administrador conecta accidentalmente un servidor DHCP no autorizado a un puerto configurado como 'trust', ¿cuál sería la consecuencia inmediata?
En una red con DHCP Snooping habilitado, si un administrador conecta accidentalmente un servidor DHCP no autorizado a un puerto configurado como 'trust', ¿cuál sería la consecuencia inmediata?
Un administrador de red sospecha de una tormenta de broadcast en la red. Al analizar el tráfico, observa un alto volumen de tráfico multicast desconocido. ¿Qué ajuste de Storm Control sería más efectivo para mitigar este problema específico?
Un administrador de red sospecha de una tormenta de broadcast en la red. Al analizar el tráfico, observa un alto volumen de tráfico multicast desconocido. ¿Qué ajuste de Storm Control sería más efectivo para mitigar este problema específico?
En una topología de red grande y compleja, ¿qué topología lógica ofrece la mejor escalabilidad y administración centralizada?
En una topología de red grande y compleja, ¿qué topología lógica ofrece la mejor escalabilidad y administración centralizada?
Un administrador de red decide implementar una topología física de anillo utilizando fibra óptica para conectar edificios en un campus. ¿Cuál podría ser una desventaja significativa de esta elección en comparación con una topología de estrella?
Un administrador de red decide implementar una topología física de anillo utilizando fibra óptica para conectar edificios en un campus. ¿Cuál podría ser una desventaja significativa de esta elección en comparación con una topología de estrella?
Imagine una red donde se requiere alta redundancia y cada dispositivo debe mantener conectividad incluso si múltiples enlaces fallan. ¿Qué topología física sería la más adecuada, aunque no se mencione explícitamente en el texto?
Imagine una red donde se requiere alta redundancia y cada dispositivo debe mantener conectividad incluso si múltiples enlaces fallan. ¿Qué topología física sería la más adecuada, aunque no se mencione explícitamente en el texto?
En un escenario donde se combinan VLAN Hopping y Spoofing DHCP en un ataque coordinado, ¿cuál sería el objetivo final más probable del atacante?
En un escenario donde se combinan VLAN Hopping y Spoofing DHCP en un ataque coordinado, ¿cuál sería el objetivo final más probable del atacante?
Si un administrador configura 'storm-control broadcast level 50' y 'storm-control multicast level 20' en una interfaz. ¿Qué tipo de tráfico se verá más restringido si se produce una tormenta combinada de broadcast y multicast?
Si un administrador configura 'storm-control broadcast level 50' y 'storm-control multicast level 20' en una interfaz. ¿Qué tipo de tráfico se verá más restringido si se produce una tormenta combinada de broadcast y multicast?
En el contexto de seguridad de redes, ¿cuál es la relación entre la segmentación de VLANs y las mitigaciones como DHCP Snooping y Storm Control?
En el contexto de seguridad de redes, ¿cuál es la relación entre la segmentación de VLANs y las mitigaciones como DHCP Snooping y Storm Control?
Un switch está configurado con interface FastEthernet0/1
, switchport mode trunk
, y switchport trunk allowed vlan 10,20
. Si un dispositivo en VLAN 30 intenta comunicarse a través de este puerto, ¿qué ocurrirá?
Un switch está configurado con interface FastEthernet0/1
, switchport mode trunk
, y switchport trunk allowed vlan 10,20
. Si un dispositivo en VLAN 30 intenta comunicarse a través de este puerto, ¿qué ocurrirá?
¿Cuál de las siguientes afirmaciones describe mejor la función del comando ip dhcp snooping trust
en un puerto de switch?
¿Cuál de las siguientes afirmaciones describe mejor la función del comando ip dhcp snooping trust
en un puerto de switch?
Si un administrador de red configura 'storm-control broadcast level 10' en un puerto de 1 Gbps, ¿aproximadamente a cuántos Mbps se limitará el tráfico broadcast en ese puerto?
Si un administrador de red configura 'storm-control broadcast level 10' en un puerto de 1 Gbps, ¿aproximadamente a cuántos Mbps se limitará el tráfico broadcast en ese puerto?
Flashcards
¿Qué es VLAN Hopping?
¿Qué es VLAN Hopping?
Acceso no autorizado a una VLAN manipulando etiquetas VLAN.
¿Qué es Switch Spoofing?
¿Qué es Switch Spoofing?
Un atacante se hace pasar por un switch para acceder a múltiples VLANs.
¿Qué es Double Tagging?
¿Qué es Double Tagging?
Insertar dos etiquetas VLAN; el primer switch elimina la externa, dando acceso a una VLAN no autorizada.
¿Cómo mitigar VLAN Hopping?
¿Cómo mitigar VLAN Hopping?
Signup and view all the flashcards
¿Qué es Spoofing DHCP?
¿Qué es Spoofing DHCP?
Signup and view all the flashcards
¿Cómo mitigar Spoofing DHCP?
¿Cómo mitigar Spoofing DHCP?
Signup and view all the flashcards
¿Qué son Broadcast Storms?
¿Qué son Broadcast Storms?
Signup and view all the flashcards
¿Cómo mitigar Broadcast Storms?
¿Cómo mitigar Broadcast Storms?
Signup and view all the flashcards
¿Qué es la topología bus?
¿Qué es la topología bus?
Signup and view all the flashcards
¿Qué es la topología estrella?
¿Qué es la topología estrella?
Signup and view all the flashcards
¿Qué es la topología anillo?
¿Qué es la topología anillo?
Signup and view all the flashcards
¿Qué es la topología lógica de estrella?
¿Qué es la topología lógica de estrella?
Signup and view all the flashcards
¿Qué es la topología lógica jerárquica?
¿Qué es la topología lógica jerárquica?
Signup and view all the flashcards
¿Qué es la topología lógica en árbol?
¿Qué es la topología lógica en árbol?
Signup and view all the flashcards
Study Notes
Vulnerabilidades Comunes y Mitigaciones
- Un atacante puede obtener acceso no autorizado a una VLAN manipulando las etiquetas VLAN.
VLAN Hopping
- Implica manipular etiquetas VLAN para acceder a VLANs no autorizadas.
Switch Spoofing
- Un atacante configura un dispositivo para que actúe como un switch, negociando un enlace troncal para acceder a múltiples VLANs.
Doble etiquetado (Double Tagging)
- Un atacante inserta dos etiquetas VLAN en una trama
- El primer switch retira la etiqueta externa (de la VLAN nativa)
- Deja la etiqueta interna para que el siguiente switch permita el acceso a una VLAN no autorizada.
Mitigación de VLAN Hopping
- Configurar una VLAN nativa segura y no utilizada para el tráfico general.
- Limitar las VLAN permitidas en los puertos troncales para prevenir accesos no deseados.
Spoofing DHCP
- Un atacante crea un servidor DHCP falso para interceptar el tráfico
- Asigna direcciones IP controladas por el atacante a los dispositivos de la red
- Facilita ataques man-in-the-middle o redirección de tráfico.
Mitigación de Spoofing DHCP
- Habilitar DHCP snooping en los switches y filtra los mensajes DHCP de puertos no confiables
- Asegura que solo los servidores legítimos asignen direcciones IP.
Broadcast Storms
- El tráfico broadcast excesivo puede colapsar la red
- Consume el ancho de banda y afecta el rendimiento
- Se originan por bucles en la red o dispositivos defectuosos que generan tráfico broadcast constante.
Mitigación de Broadcast Storms
- Implementar Storm Control ayuda a limitar el tráfico broadcast, multicast y unicast desconocido en los puertos.
- Se mantiene el tráfico dentro de un porcentaje predefinido del ancho de banda total.
Topologías de Red
- Las topologías de red son segmentaciones de redes que guarda relación con la telefonía IP.
Topologías Físicas
- Topología Bus: Los dispositivos se conectan a un único cable, es fácil de instalar, pero muy vulnerable a fallos.
- Topología Estrella: Los dispositivos se conectan a un dispositivo central, fácil de administrar, pero dependiente del dispositivo central.
- Topología Anillo: Los dispositivos se conectan en círculo, posee un rendimiento predecible, pero vulnerable a fallos.
Topologías Lógicas
- Topología Lógica de Estrella: Los datos viajan desde un nodo central, común en redes inalámbricas.
- Topología Lógica Jerárquica: Se organizan dispositivos en capas para mejorar la administración y redundancia.
- Topología Lógica en Árbol: Extiende jerarquías conectando diferentes segmentos de la red mediante el uso de ramas.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.