Please use this identifier to cite or link to this item:
http://www.dspace.espol.edu.ec/handle/123456789/25342
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Punina Córdova, Carina Priscila | - |
dc.contributor.author | Yepez Navarro, Lizzette Estefanía | - |
dc.date.accessioned | 2014-05-26 | - |
dc.date.available | 2014-05-26 | - |
dc.date.issued | 2014-05-26 | - |
dc.identifier.uri | http://www.dspace.espol.edu.ec/handle/123456789/25342 | - |
dc.description | En este trabajo se presentan prácticas de seguridad para el Laboratorio de Simulación de Telecomunicaciones; para su desarrollo fue necesario estudiar cinco ataques informáticos en los cuales la principal vulnerabilidad explotada esté relacionada con la incorrecta configuración de los dispositivos de red estos son: envenenamiento ARP, vulnerando el protocolo WPA, vulnerando el protocolo VTP, doble etiquetado de VLAN y desbordamiento de buffer, el proyecto se realizó utilizando enrutadores, enrutadores inalámbricos, conmutadores y computadoras disponibles en el Laboratorio de Simulación de Telecomunicaciones, con estos equipos diseñamos una topología idónea en la que se pueda llevar a cabo cada ataque mediante herramientas de software libre como ettercap, aircrack-ng, yersinia, scapy y metasploit, realizamos pruebas de rendimiento a la red y a los dispositivos antes, durante y después de cada ataque, luego de asegurarnos de que los ataques únicamente afectaban al desempeño de la red, diseñamos en cada caso un documento didáctico para estudiantes y profesores que detalla cada uno de los pasos de los ataques y su respectiva mitigación, además de encuestas cuyas preguntas miden el progreso de los estudiantes luego de aplicada la práctica. | es |
dc.description.abstract | In this paper, are shown security practices for Telecommunications Simulation Lab, for its development was necessary to study five computer attacks in which the main exploited vulnerability is related to incorrect configuration of network devices these are: ARP poisoning, WPA attack, VTP attack, VLAN double tagging and buffer overflow, for the project we used routers, wireless routers, switches and computers available in the Simulation Lab Telecommunications, we design an appropriate topology in which be able to perform each attack with these devices with free software tools like ettercap, aircrack-ng, yersinia, scapy and metasploit, we test the network and the devices performance before, during and after each attack, then we probed the attacks only affect the network performance, we designed in each case an educational document for students and teachers with details and steps of the attacks and their respective mitigation, in addition although we designed surveys whose questions student progress measure and these are applied before and after the practices. | es |
dc.language.iso | spa | es |
dc.rights | openAccess | - |
dc.subject | PRÁCTICAS | es |
dc.subject | ATAQUES | es |
dc.subject | MITIGACIÓN | es |
dc.subject | VULNERABILIDAD | es |
dc.title | Prácticas de seguridad para el laboratorío de simulación de telecomunicaciones | es |
dc.type | Article | es |
Appears in Collections: | Artículos de Tesis de Grado - FIEC |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Resumen de Tesis CPunina y Lyepez, directora de Tesis M.Sc. Patricia Chavez B. 17 jul 2013.pdf | 299.42 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.