You are on page 1of 2

Cul fue el criterio que dio origen a la creacin del ARP?

R|: El criterio que origin la creacin de ARP fue crear un ndice en cada
host con la direccin fsica de la NIC para poder ser asociada a una direccin
IP, para de esta forma identificar a qu equipo corresponden los paquetes
que se estn enviando o quin los enva.

A nivel de capa 2, cmo se identifica que una comunicacin que


est en curso en la red corresponde o es de tipo ARP?
R|: Se puede identificar que una conexin es de tipo ARP a nivel de capa 2
porque nicamente incluye informacin de los encabezados de protocolo, IP
y MAC de origen y de destino.

Cul es el mtodo que por defecto se utiliza para la proteccin del


MAC Spoofing?
R|: Creando una lista esttica entre la relacin MAC-IP.

En un
ataque de tipo ARP Poisoning el usuario recibe la
informacin? Esta es modificada? Qu tipo de ataque es?
R|: ARP poisoning es un sistema con el que se pretende espiar la
comunicacin entre dispositivos de red. Por lo tanto, el usuario si recibe la
informacin emitida por el otro ente, pero esta es espiada. Esto no quiere
decir que la informacin llegue sin modificaciones, pues cada paquete est
a merced de quien espa. Este ataque es de tipo Spoofing.

Qu tipo de direcciones debe conocer el router para el envo


correcto de la informacin?
R|: Un router, para poder transmitir correctamente la informacin, debe
conocer IPs y MACs de origen y destino.

Por qu razn una alerta generada por herramientas de seguridad


con relacin a situaciones irregulares derivadas de ataques tipo
ARP pueden o son ignoradas por los usuarios?

R|: La suplantacin de identidad es un tema desconocido por los usuarios.


Es por esto que las alertas son sencillamente ignoradas. Adems de lo
anterior y dado las vulnerabilidades de los navegadores, se puede suponer
que alguien cambi la clave del servidor y por eso se emiten alertas.

Con base en el documento, cul es la forma ms segura de


disminuir los posibles ataques de ARP?
R|: La forma ms segura de disminuir los ataques de ARP es impidiendo la
reasignacin de direcciones MAC-IP pero se puede llevar a cabo en sistemas
operativos basados en Unix y Solaris. Otra alternativa es monitorear la
actividad ARP con herramientas como Arpwatch. Adems de lo anterior, se
pueden implementar protocolos criptogrficos como IPsec. Tambin se
puede segmentar una red en redes ms pequeas (subnetting) o
implementar switches que permitan a los administradores manejar el trfico
de red.
Visto lo anterior, implementar sistemas basados en Unix tanto para
servidores como para terminales clientes resulta una prctica de seguridad
viable, pues adems de ser sistemas operativos open source, disponen
parches de seguridad que evita ataques por ARP.
Cmo funciona la herramienta Brian?
R|: La herramienta Brian utiliza ARP poisoning para deshabilitar las
conexiones en la LAN y as poder realizar la intrusin.
Arp guard?
R|: ARP-GUARD asegura que slo los dispositivos autorizados tienen acceso
a la red. Con el control en tiempo real, ARP-GUARD se asegura de que todas
las unidades recin conectados estn situados inmediatamente detectados
y comprobados. Sin este control, los atacantes tienen una amplia gama de
opciones para atacar la red y la introduccin de malware.