"Las grandes almas tienen voluntades; las débiles tan solo deseos".

- Antiguo proverbio-

Buscar en el blog

Actividad 10: Configuración de seguridad de puertos


Un método simple que muchos administradores usan para contribuir a la seguridad de la red ante accesos no autorizados es inhabilitar todos los puertos del switch que no se utilizan. Por ejemplo, si un switch Catalyst 2960 tiene 24 puertos y hay tres conexiones Fast Ethernet en uso, es aconsejable inhabilitar los 21 puertos que no se utilizan. Switch(config)# interface range escriba el módulo/primer-número – último-número
El proceso de habilitación e inhabilitación de puertos puede llevar mucho tiempo, pero mejora la seguridad de la red y vale la pena el esfuerzo.
Las herramientas de seguridad de red permiten que los administradores de red realicen auditorías de seguridad en una red. Una auditoría de seguridad revela el tipo de información que puede recopilar un atacante con un simple monitoreo del tráfico de la red.

Por ejemplo, las herramientas de auditoría de seguridad de red permiten que un administrador sature la tabla de direcciones MAC con direcciones MAC ficticias. A esto le sigue una auditoría de los puertos del switch a medida que este satura con tráfico todos los puertos. Durante la auditoría, las asignaciones de direcciones MAC legítimas vencen y se reemplazan por las asignaciones de direcciones MAC ficticias. Esto determina qué puertos están comprometidos y no están configurados correctamente para evitar este tipo de ataque.

No hay comentarios:

Publicar un comentario