Seguridad en la Capa de Enlace de Datos del Modelo OSI en Redes LAN Cableadas CISCO
DOI:
https://doi.org/10.26910/issn.2528-8083vol3issCITT2017.2018pp106-112Palabras clave:
Capa de enlace de datos, Infraestructura de redes, OSI, Protocolos, SeguridadResumen
Hay no hay tecnologías o protocolos completamente seguro en las infraestructuras de red, por esta razón, este documento tiene como objetivo demostrar la importancia de configurar opciones de seguridad en equipos de la red. En esta ocasión nos centraremos en la capa de enlace de datos del modelo OSI, que es donde los controles han comenzado a implementarse a nivel de protocolos. Las herramientas que se utilizan en la investigación facilitan la implementación de un laboratorio virtual, que consiste en un sistema operativo base (windows) en el que se instala virtualbox Monte linux mint, que generará ataques; mientras que en VMware, instalamos una máquina virtual que te permite añadir la imagen de un interruptor a nuestro software de simulación de red (GNS3), que integra todos los componentes. Las pruebas fueron capaces de identificar las vulnerabilidades en MAC y ARP, VLAN, STP y luego proceder a estos fallos de seguridad. Mantener la configuración por defecto o haciendo caso omiso de las características del equipo de red suelen ser las razones de por qué existen estas vulnerabilidades. Finalmente, se comprobó lo fácil que puede ser ejecutar un ataque y al mismo tiempo para implementar medidas de seguridad en la capa 2 de OSI.
Descargas
Citas
Bays, L. R., Oliveira, R. R., Barcellos, M. P., Gaspary, L. P., and Madeira, E. R. M. (2015). Virtual net- work security: threats, countermeasures, and challenges. Journal of Internet Services and Applications, 6(1):1.
Beberlein, L., Dias, G., Levitt, K., Mukherjee, B., and Wood, J. (2017). Network attacks and an ethernet- based network security monitor.
Bhaiji, Y. (2007). Understanding, preventing, and defending against layer 2 attacks. In Cisco, http://www. na- nog. org/meetings/nanog42/presentations/Bhaiji_La- yer_2_Attacks. pdf.
Bull, R. L. and Matthews, J. N. (2016). Critical analysis of layer 2 network security in virtualised environments. International Journal of Communication Networks and Distributed Systems, 17(3):315–333.
Castañeda, C. M. C. (2016). Análisis comparativo entre el tiempo de vida de los paquetes y el uso del ancho de banda, en las redes basadas en SDN y las redes basadas en el modelo OSI. PhD thesis, Universidad
Tecnológica de Pereira. Facultad de Ingenierías Eléctrica, Electrónica, Física y Ciencias de la Computación. Ingeniería de Sistemas y Computación.
Crespo, J. P. (2005). Envenenamiento arp.
DÁVILA, A. G. M. (2012). Seguridad en redes a nivel de capas del modelo OSI. PhD thesis.
Fan, W., Huang, W., Zhang, Z., Wang, Y., and Sun, D. (2015). A near eld communication (nfc) security model based on osi reference model. In Trustcom/Big- DataSE/ISPA, 2015 IEEE, volume 1, pages 1324–1328. IEEE.
Get’man, I., Ivannikov, V., Markin, Y. V., Padaryan, V. A., and Tikhonov, A. Y. (2016). Data representation model for in-depth analysis of network tra c. Programming and Computer Software, 42(5):316–323.
Handel, T. G. and Sandford, M. T. (1996). Hiding data in the osi network model. In International Workshop on Information Hiding, pages 23–38. Springer.
Hoque, N., Bhuyan, M. H., Baishya, R. C., Bhattacharyya, D. K., and Kalita, J. K. (2014). Network attacks: Taxonomy, tools and systems. Journal of Network and Computer Applications, 40:307–324.
Lamping, U., Sharpe, R., and Warnicke, E. (2014). Wi- reshark user’s guide for wireshark 2.1.
Li, Q., Ross, C., Yang, J., Di, J., Balda, J. C., and Mantooth, H. A. (2015). The effects of flooding attacks on time-critical communications in the smart grid. In Innovative Smart Grid Technologies Conference (ISGT), 2015 IEEE Power & Energy Society, pages 1–5. IEEE.
Manshaei, M. H., Zhu, Q., Alpcan, T., Bacşar, T., and Hubaux, J.-P. (2013). Game theory meets network security and privacy. ACM Computing Surveys (CSUR), 45(3):25.
Ochoa Villalba, V. d. R. (2011). Análisis de tráfico de datos en la capa de enlace de una red lan, para la detección de posibles ataques o intrusiones sobre tecnologías ethernet y wi 802.11. B.S. thesis, SANGOLQUÍ/ESPE/2011.
Sanders, C. (2017). Practical packet analysis: Using Wireshark to solve real-world network problems. No Starch Press.
Torres, M., Coronel, H. C. R., and Lorena, I. (2013). Vulnerabilidades y seguridad en redes tcp/ip.
VARGAS, I. A. and SIEMENS, S. (2013). Seguridad en redes industriales.
Yeung, K.-H., Fung, D., and Wong, K.-Y. (2008). Tools for attacking layer 2 network infrastructure. In Proceedings of the international multiconference of engineers and computer scientists, volume 2, pages 1–6.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Los autores mantienen los derechos sobre los artículos y por tanto son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente la obra bajo las condiciones siguientes:
Reconocer los créditos de la obra de la manera especificada por el autor o el licenciante (pero no de una manera que sugiera que tiene su apoyo o que apoyan el uso que hace de su obra).
No utilizar esta obra para fines comerciales.
Declaración de privacidad
Los nombres y direcciones de correo-e introducidos en esta revista se usarán exclusivamente para los fines declarados por esta revista y no estarán disponibles para ningún otro propósito u otra persona.