Security in the data link layer of the OSI model on LANs wired Cisco



Título del documento: Security in the data link layer of the OSI model on LANs wired Cisco
Revista: Journal of science and research
Base de datos: CLASE
Número de sistema: 000463228
ISSN: 2528-8083
Autores: 1
1
Instituciones: 1Universidad Técnica de Babahoyo, Babahoyo, Los Ríos. Ecuador
Año:
Volumen: 3
Paginación: 106-112
País: Ecuador
Idioma: Inglés
Tipo de documento: Nota breve o noticia
Enfoque: Analítico
Resumen en español Hay no hay tecnologías o protocolos completamente seguro en las infraestructuras de red, por esta razón, este documento tiene como objetivo demostrar la importancia de configurar opciones de seguridad en equipos de la red. En esta ocasión nos centraremos en la capa de enlace de datos del modelo OSI, que es donde los controles han comenzado a implementarse a nivel de protocolos. Las herramientas que se utilizan en la investigación facilitan la implementación de un laboratorio virtual, que consiste en un sistema operativo base (windows) en el que se instala virtualbox Monte linux mint, que generará ataques; mientras que en VMware, instalamos una máquina virtual que te permite añadir la imagen de un interruptor a nuestro software de simulación de red (GNS3), que integra todos los componentes. Las pruebas fueron capaces de identificar las vulnerabilidades en MAC y ARP, VLAN, STP y luego proceder a estos fallos de seguridad. Mantener la configuración por defecto o haciendo caso omiso de las características del equipo de red suelen ser las razones de por qué existen estas vulnerabilidades. Finalmente, se comprobó lo fácil que puede ser ejecutar un ataque y al mismo tiempo para implementar medidas de seguridad en la capa 2 de OSI
Resumen en inglés There are no technologies or protocols completely secure in network infrastructures, for this reason, this document aims to demonstrate the importance of configuring security options on network equipments. On this occasion we will focus on the data link layer of the OSI model, which is where controls have begun to be implemented at level of protocols. The tools that are used in the research facilitate the implementation of a virtual laboratory, which consists of a base operating system (windows) in which virtualbox is installed to mount linux mint, which will generate attacks; while in VMware, we installed a virtual machine that allows you to add the image of a switch to our network simulation software (GNS3), which integrates all the components. The tests were able to identify the vulnerabilities in MAC, ARP, VLAN and STP, and then to proceed to patch these security aws. Keeping the setting by default or ignoring the characteristics of network equipment are usually the reasons why these vulnerabilities exist. Finally, it was proved how easy it can be to run an attack and at the same time to implement security measures on the layer 2 of the OSI
Disciplinas: Ciencias de la computación
Palabras clave: Análisis de sistemas,
Programación,
Seguridad informática,
Sistemas operativos,
Internet,
Redes,
Ataques cibernéticos
Texto completo: Texto completo (Ver HTML)