Descripción:
En este proyecto presentamos un conjunto de prácticas de seguridad de
redes para el antiguo Laboratorio de Simulación de Telecomunicaciones y
ahora Laboratorio de Sistemas Telemáticos, que se muestran como un
complemento a las clases impartidas en las carreras de ingeniería y
licenciatura relacionadas con las tecnologías de la información. En cada
práctica los estudiantes configuran una red de datos sin tomar medidas de
seguridad teniendo como único objetivo la correcta comunicación de los
dispositivos finales, luego utilizan herramientas para explotar las
vulnerabilidades de esta red insegura. Cabe recalcar que cada práctica está
diseñada para presentar vulnerabilidades distintas mediante las cuales es
factible realizar el ataque. Finalmente los estudiantes deben realizar un
análisis de la razón por la cual esta red fue víctima de la infiltración y con
esta información se encargan de tomar las medidas pertinentes para que el
ataque no vuelva a ser efectivo. Las prácticas fueron
VI
envenenamiento ARP, vulnerando el protocolo WPA, doble etiquetado de
VLAN, vulnerando el protocolo VTP y desbordamiento de buffer, cada una de
ellas tiene un manual en versiones docente y estudiante que sirve de soporte
al momento de llevar a cabo cada práctica. El documento está dividido en
cinco capítulos en el primer capítulo se muestran los antecedentes, la
justificación y los objetivos generales y específicos del proyecto, en el
capítulo dos se presenta una teoría acerca de las vulnerabilidades , tipos de
ataques y herramientas para ejecutar dichos ataques en las redes de
comunicación, el capítulo tres está dirigido a la seguridad, en éste parte
podemos observar los elementos de los sistemas seguros y cuáles son las
medidas que se deben tomar para prevenir un ataque ó los pasos a seguir
luego de que la red haya sido víctima de éstos, en el capítulo cuatro se
detallan los escenarios de cada práctica, el ataque ejecutado y su mitigación,
finalmente el capítulo cinco es donde mostramos los resultados obtenidos del
progreso de los estudiantes en cuanto a conocimientos ya que antes y
después de cada ataque fueron evaluados con una encuesta, y finalmente
presentamos los resultados de cómo se ve afectado el rendimiento de la red
y de los dispositivos finales.