Profundizar en direccionamiento avanzado

1

Todo lo que aprenderás sobre redes de internet

2

Números binarios fáciles

3

Máscaras, todas las tallas para todos los tamaños

4

Clases de direcciones

5

Apuntes: clases de direcciones

6

Diseño de direccionamiento

7

¿Por qué tenemos direcciones públicas y privadas?

8

Instalación de Packet Tracer

9

Traducción de direcciones públicas a privadas

10

Capa de red, las direcciones públicas se han acabado ¿Qué haremos?

Comprender los servicios de red

11

Nombres para humanos vs nombres para máquinas

12

¿Cómo sabe una máquina quién es? Servicio de asignación de direcciones

Identificar características de enrutamiento

13

Rutas ¿Cuál es la ubicación de las máquinas?

14

Uso de rutas estáticas

15

Configuración de rutas estáticas

16

Rutas dinámicas: cuando los enrutadores aprenden por sí mismos

17

Configuración de rutas dinámicas

18

Apuntes: rutas estáticas y dinámicas

19

Convergencia de enrutamiento, cuando todos los enrutadores están de acuerdo

Diseñar y ejecutar redes locales conmutadas

20

Necesidad del diseño de la topología de LAN

21

Ejecución del diseño de la topología de LAN

22

Redes inalámbricas, los usuarios se mueven por todos lados

23

Diseño de redes inalámbricas

24

Configuración de redes inalámbricas

25

Equipos activos de LAN: el cableado sigue siendo importante

26

Separación de grupos, el uso de las VLAN

27

Enlaces troncales, cuando las conexiones se unen

Identificar y mejorar seguridad en la red

28

Lista de control de acceso: elementos

29

Lista de control de acceso: filosofía

30

Listas de control de acceso, un firewall en reglas

31

Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?

32

Cierre del curso

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?

31/32
Recursos

Aportes 10

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Efectivamente, como comenta la profesora, y también por experiencia: es muchísimo más efectivo un ataque con ingeniería social y un buen phishing a cualquier ataque técnico. El eslabón más débil siempre es el de la llamada capa 8.

Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?


DNS Hijacking
• Local: Cambios en la configuración de DNS por Malware.
• Router: Cambios en equipos no protegidos correctamente.
• Man in the middle: Interceptar peticiones y alterar las respuestas.
• Rogue DNS: Cambios de atacantes en registros de servidores legítimos.
-
Cómo evitar en DNS Hijacking
• Contar con software antivirus.
• Mantener los equipos activos y servidores de DNS actualizados y con contraseñas complejas.
• Monitorear el acceso y uso de los servicios de DNS.
-
Pishing
Un atacante disfrazado como una entidad legítima logra que la victima realice una acción que permite robar información, dinero o acceder a redes corporativas.
En ocasiones el ataque es previo a uno de más alcance como un ransomware.
-
Cómo prevenir el Phishing
• Entrenar al usuario para distinguir comunicaciones y web legítimas de las adulteradas.
• Habituar al usuario a no pagar información que pueda ser falsa.
• Educar al usuario en buenos hábitos de navegación y protección de sus datos personales.
-
Ransomware
Es un secuestro de datos, el atacante logra por medio de un mecanismo cifrar el contenido de un mecanismo cifra el contenido d un almacenamiento y solicita a los dueños legítimos de la información pagar un rescate monetario por ella.
Pagar el rescate no garantiza que te devuelvan los datos.
-
Cómo prevenir el Ransomware
• Tener copias de respaldo actualizadas de todos los datos que sean sensibles.
• Educar a los usuarios para no descargar software de dudosa procedencia.
• Construir una política de seguridad que incluya los dispositivos que los usuarios llevan al trabajo, tales como teléfonos y tablets.

Sería excelente un curso Básico y Avanzando de Packert Tracer.

Cuando comentas que el 60% de los ataques son internos. ¿Puedes citar o adjuntar el link de donde sale esa matrica y que empresa brinda esa informacion ?.

Aquí hay un simulador de Phishing de Google para entrenar al usuario y saber cómo detectar estos correos peligrosos.

Buena paráctica es dejar al usuario con mínimos privilegios, cambiar el nombre a los usuarios que vienen por defecto en windows, Administrado, Invitado ya que algunos malwares intentan escalar privilegios con la configuración por defecto, poner una contraseña dura, cuando se quiere instalar algo en segundo plano nos va a solicitar la clave de administrador y ahí se frena el ataque.
Protegiendo las carpetas importantes contra escritura u ocultandolas tambien nos resguardamos de un posible rasownare.

Entre los ataques conocidos puedes estar el envenenamiento seo, el envenenamiento dns, dns spoofing,
mac spoofing etc.

Como buena práctica siempre tener el firmware de los routers y (switchs gestionados) actualizados, cambiar
el nombre que trae por defecto ya que los atacantes podrían saber de vulnerabilidades conocidas.
Hoy en día la mayoría de las marcas tiene SDF y podemos controlar el estado y el tráfico desde el celular por ejemplo.

Hola, alguien podría explicarme lo de los DNS? Se supone que son máquinas que traducen el nombre de alguna página en IP, algo que una computadora pueda entender no? Pero ahora aquí se habla de que el DNS está en tu propia computadora, como es eso? Me salte alguna clase?

Muy buenos datos para prevenir el Pishing