Conceptos Esenciales de Redes: Seguridad y Conectividad

Clasificado en Informática

Escrito el en español con un tamaño de 3,2 KB

SSH (Secure Shell)

Protocolo que proporciona una conexión de administración segura a un dispositivo, ya que **cifra la información** que se transmite. Utiliza el **puerto TCP 22**. Está sustituyendo a Telnet debido a la **seguridad** que añade.

SVI (Switch Virtual Interface)

Interfaz virtual del **switch** que permite configurarlo mediante **Telnet o SSH** y es utilizada como **puerta de enlace** en **routing entre VLAN** con **switches multicapa**.

Saturación de Direcciones MAC

Tipo de ataque a los **switches** donde un intruso envía **constantes direcciones MAC falsas** para **saturar la tabla de conmutación** y así impedir que el switch aprenda las direcciones MAC "legítimas". De este modo, el switch enviará los paquetes usando **broadcast**, y el intruso recibirá **todo el tráfico**.

Suplantación de Identidad DHCP (DHCP Spoofing)

Ataque que consiste en que un intruso simule ser el **servidor DHCP** y así poder configurar la **puerta de enlace** y el **servidor DNS** de los clientes, pudiendo así **controlar todo el tráfico saliente de la red**. Una solución es el **DHCP Snooping**, que consiste en configurar el switch para que tenga **interfaces fiables**, es decir, se le indica por dónde va a recibir el **auténtico servicio DHCP**.

Agotamiento de DHCP (DHCP Exhaustion)

Ataque que **satura el servicio DHCP** al solicitar direcciones IP hasta agotar todas las que puede arrendar. (Todo ataque que busca saturar algún dispositivo es denominado **ataque de Denegación de Servicio (DoS)**).

Enlace Troncal (Trunk Link)

Método mediante el cual un **switch** puede enviar por una **sola interfaz** paquetes de **cualquier VLAN configurada**. Suele utilizarse para comunicar dos **switches** que tengan la misma **configuración de VLAN** y para comunicarse con un **router** si se realiza **Router-on-a-Stick**. **DTP** es un protocolo que permite a una **interfaz troncal** ser la "esclava" de otra interfaz.

VLAN (Virtual Local Area Network)

Gracias a que **segmentan la red**, las VLAN **mejoran la seguridad y el rendimiento**, **reducen costos** y facilitan una **administración más simple**. Existen varios tipos:

  • VLAN de Datos: Tráfico generado por los usuarios.
  • VLAN Predeterminada: La **VLAN 1**.
  • VLAN Nativa: Utilizada para los **enlaces troncales**.
  • VLAN de Administración: Utilizada por los administradores para acceder a las **SVI de los switches**.
  • VLAN de Voz: Reservada para el **tráfico de VoIP**.

ACL (Access Control Lists)

**Listas de Control de Acceso (ACL)**: Permiten implementar **seguridad** y **controlar el tráfico**. Existen dos tipos:

  • Estándar: Controla el tráfico según su **dirección IP de origen**. Se numera del **1 al 99** y del **1300 al 1999**. Se aconseja colocarlas **cerca del destino**.
  • Extendida: Controla el tráfico fijándose en **direcciones IP**, **puertos** y **protocolo**. Se numera del **100 al 199** y del **2000 al 2699**. Se recomienda colocarla **cerca del origen**.

Entradas relacionadas: