Reflexión:
En esta actividad lo que realizamos fue un mapa
conceptual en el que definimos los ataques; primeramente cabe mencionar que las
VLAN se agrupan en conjuntos de equipos de manera lógica y no física, por otra
parte los ataques que documente fueron los de ataque de suplantación de
identidad de switch básico y ataque etiquetado doble. Como punto final
enlistamos algunas pautas de diseño.
No hay comentarios:
Publicar un comentario
Gracias por participar en este blog