Revista: | Journal of science and research |
Base de datos: | CLASE |
Número de sistema: | 000463228 |
ISSN: | 2528-8083 |
Autores: | Moreira Santos, María Genoveva1 Alcívar Marcillo, Pedro Antonio1 |
Instituciones: | 1Universidad Técnica de Babahoyo, Babahoyo, Los Ríos. Ecuador |
Año: | 2017 |
Volumen: | 3 |
Paginación: | 106-112 |
País: | Ecuador |
Idioma: | Inglés |
Tipo de documento: | Nota breve o noticia |
Enfoque: | Analítico |
Resumen en español | Hay no hay tecnologías o protocolos completamente seguro en las infraestructuras de red, por esta razón, este documento tiene como objetivo demostrar la importancia de configurar opciones de seguridad en equipos de la red. En esta ocasión nos centraremos en la capa de enlace de datos del modelo OSI, que es donde los controles han comenzado a implementarse a nivel de protocolos. Las herramientas que se utilizan en la investigación facilitan la implementación de un laboratorio virtual, que consiste en un sistema operativo base (windows) en el que se instala virtualbox Monte linux mint, que generará ataques; mientras que en VMware, instalamos una máquina virtual que te permite añadir la imagen de un interruptor a nuestro software de simulación de red (GNS3), que integra todos los componentes. Las pruebas fueron capaces de identificar las vulnerabilidades en MAC y ARP, VLAN, STP y luego proceder a estos fallos de seguridad. Mantener la configuración por defecto o haciendo caso omiso de las características del equipo de red suelen ser las razones de por qué existen estas vulnerabilidades. Finalmente, se comprobó lo fácil que puede ser ejecutar un ataque y al mismo tiempo para implementar medidas de seguridad en la capa 2 de OSI |
Resumen en inglés | There are no technologies or protocols completely secure in network infrastructures, for this reason, this document aims to demonstrate the importance of configuring security options on network equipments. On this occasion we will focus on the data link layer of the OSI model, which is where controls have begun to be implemented at level of protocols. The tools that are used in the research facilitate the implementation of a virtual laboratory, which consists of a base operating system (windows) in which virtualbox is installed to mount linux mint, which will generate attacks; while in VMware, we installed a virtual machine that allows you to add the image of a switch to our network simulation software (GNS3), which integrates all the components. The tests were able to identify the vulnerabilities in MAC, ARP, VLAN and STP, and then to proceed to patch these security aws. Keeping the setting by default or ignoring the characteristics of network equipment are usually the reasons why these vulnerabilities exist. Finally, it was proved how easy it can be to run an attack and at the same time to implement security measures on the layer 2 of the OSI |
Disciplinas: | Ciencias de la computación |
Palabras clave: | Análisis de sistemas, Programación, Seguridad informática, Sistemas operativos, Internet, Redes, Ataques cibernéticos |
Texto completo: | Texto completo (Ver HTML) |