Seguridad en la Capa de Enlace de Datos del Modelo OSI en Redes LAN Cableadas CISCO

  • María Genoveva Moreira Santos Universidad Técnica de Babahoyo
  • Pedro Antonio Alcívar Marcillo Universidad Técnica de Babahoyo
Palabras clave: Capa de enlace de datos, Infraestructura de redes, OSI, Protocolos, Seguridad

Resumen

Hay no hay tecnologías o protocolos completamente seguro en las infraestructuras de red, por esta razón, este documento tiene como objetivo demostrar la importancia de configurar opciones de seguridad en equipos de la red. En esta ocasión nos centraremos en la capa de enlace de datos del modelo OSI, que es donde los controles han comenzado a implementarse a nivel de protocolos. Las herramientas que se utilizan en la investigación facilitan la implementación de un laboratorio virtual, que consiste en un sistema operativo base (windows) en el que se instala virtualbox Monte linux mint, que generará ataques; mientras que en VMware, instalamos una máquina virtual que te permite añadir la imagen de un interruptor a nuestro software de simulación de red (GNS3), que integra todos los componentes. Las pruebas fueron capaces de identificar las vulnerabilidades en MAC y ARP, VLAN, STP y luego proceder a estos fallos de seguridad. Mantener la configuración por defecto o haciendo caso omiso de las características del equipo de red suelen ser las razones de por qué existen estas vulnerabilidades. Finalmente, se comprobó lo fácil que puede ser ejecutar un ataque y al mismo tiempo para implementar medidas de seguridad en la capa 2 de OSI.

Descargas

La descarga de datos todavía no está disponible.

Citas

Arias Sánchez, P. X. (2011). Diseño de una red lan/wan segura para el tribunal constitucional aplicando la metodología de 3 capas de cisco. B.S. thesis, Pontificia Universidad Católica del Ecuador.

Bays, L. R., Oliveira, R. R., Barcellos, M. P., Gaspary, L. P., and Madeira, E. R. M. (2015). Virtual net- work security: threats, countermeasures, and challenges. Journal of Internet Services and Applications, 6(1):1.

Beberlein, L., Dias, G., Levitt, K., Mukherjee, B., and Wood, J. (2017). Network attacks and an ethernet- based network security monitor.

Bhaiji, Y. (2007). Understanding, preventing, and defending against layer 2 attacks. In Cisco, http://www. na- nog. org/meetings/nanog42/presentations/Bhaiji_La- yer_2_Attacks. pdf.

Bull, R. L. and Matthews, J. N. (2016). Critical analysis of layer 2 network security in virtualised environments. International Journal of Communication Networks and Distributed Systems, 17(3):315–333.

Castañeda, C. M. C. (2016). Análisis comparativo entre el tiempo de vida de los paquetes y el uso del ancho de banda, en las redes basadas en SDN y las redes basadas en el modelo OSI. PhD thesis, Universidad
Tecnológica de Pereira. Facultad de Ingenierías Eléctrica, Electrónica, Física y Ciencias de la Computación. Ingeniería de Sistemas y Computación.

Crespo, J. P. (2005). Envenenamiento arp.

DÁVILA, A. G. M. (2012). Seguridad en redes a nivel de capas del modelo OSI. PhD thesis.

Fan, W., Huang, W., Zhang, Z., Wang, Y., and Sun, D. (2015). A near eld communication (nfc) security model based on osi reference model. In Trustcom/Big- DataSE/ISPA, 2015 IEEE, volume 1, pages 1324–1328. IEEE.

Get’man, I., Ivannikov, V., Markin, Y. V., Padaryan, V. A., and Tikhonov, A. Y. (2016). Data representation model for in-depth analysis of network tra c. Programming and Computer Software, 42(5):316–323.

Handel, T. G. and Sandford, M. T. (1996). Hiding data in the osi network model. In International Workshop on Information Hiding, pages 23–38. Springer.

Hoque, N., Bhuyan, M. H., Baishya, R. C., Bhattacharyya, D. K., and Kalita, J. K. (2014). Network attacks: Taxonomy, tools and systems. Journal of Network and Computer Applications, 40:307–324.

Lamping, U., Sharpe, R., and Warnicke, E. (2014). Wi- reshark user’s guide for wireshark 2.1.

Li, Q., Ross, C., Yang, J., Di, J., Balda, J. C., and Mantooth, H. A. (2015). The effects of flooding attacks on time-critical communications in the smart grid. In Innovative Smart Grid Technologies Conference (ISGT), 2015 IEEE Power & Energy Society, pages 1–5. IEEE.

Manshaei, M. H., Zhu, Q., Alpcan, T., Bacşar, T., and Hubaux, J.-P. (2013). Game theory meets network security and privacy. ACM Computing Surveys (CSUR), 45(3):25.

Ochoa Villalba, V. d. R. (2011). Análisis de tráfico de datos en la capa de enlace de una red lan, para la detección de posibles ataques o intrusiones sobre tecnologías ethernet y wi 802.11. B.S. thesis, SANGOLQUÍ/ESPE/2011.

Sanders, C. (2017). Practical packet analysis: Using Wireshark to solve real-world network problems. No Starch Press.

Torres, M., Coronel, H. C. R., and Lorena, I. (2013). Vulnerabilidades y seguridad en redes tcp/ip.

VARGAS, I. A. and SIEMENS, S. (2013). Seguridad en redes industriales.

Yeung, K.-H., Fung, D., and Wong, K.-Y. (2008). Tools for attacking layer 2 network infrastructure. In Proceedings of the international multiconference of engineers and computer scientists, volume 2, pages 1–6.
Publicado
2018-02-23
Cómo citar
Moreira Santos, M. G., & Alcívar Marcillo, P. A. (2018). Seguridad en la Capa de Enlace de Datos del Modelo OSI en Redes LAN Cableadas CISCO. Journal of Science and Research: Revista Ciencia E Investigación, 3(CITT2017), 106-112. https://doi.org/https://doi.org/10.26910/issn.2528-8083vol3issCITT2017.2018pp106-112
Sección
Artículo de Investigación