dc.contributor.author |
Punina Córdova, Carina Priscila |
|
dc.contributor.author |
Yepez Navarro, Lizzette Estefanía |
|
dc.date.accessioned |
2014-05-26 |
|
dc.date.available |
2014-05-26 |
|
dc.date.issued |
2014-05-26 |
|
dc.identifier.uri |
http://www.dspace.espol.edu.ec/handle/123456789/25342 |
|
dc.description |
En este trabajo se presentan prácticas de seguridad para el Laboratorio de Simulación de
Telecomunicaciones; para su desarrollo fue necesario estudiar cinco ataques informáticos en los cuales la
principal vulnerabilidad explotada esté relacionada con la incorrecta configuración de los dispositivos de
red estos son: envenenamiento ARP, vulnerando el protocolo WPA, vulnerando el protocolo VTP, doble
etiquetado de VLAN y desbordamiento de buffer, el proyecto se realizó utilizando enrutadores, enrutadores
inalámbricos, conmutadores y computadoras disponibles en el Laboratorio de Simulación de
Telecomunicaciones, con estos equipos diseñamos una topología idónea en la que se pueda llevar a cabo
cada ataque mediante herramientas de software libre como ettercap, aircrack-ng, yersinia, scapy y
metasploit, realizamos pruebas de rendimiento a la red y a los dispositivos antes, durante y después de cada
ataque, luego de asegurarnos de que los ataques únicamente afectaban al desempeño de la red, diseñamos
en cada caso un documento didáctico para estudiantes y profesores que detalla cada uno de los pasos de los
ataques y su respectiva mitigación, además de encuestas cuyas preguntas miden el progreso de los
estudiantes luego de aplicada la práctica. |
es |
dc.description.abstract |
In this paper, are shown security practices for Telecommunications Simulation Lab, for its development was
necessary to study five computer attacks in which the main exploited vulnerability is related to incorrect
configuration of network devices these are: ARP poisoning, WPA attack, VTP attack, VLAN double tagging
and buffer overflow, for the project we used routers, wireless routers, switches and computers available in
the Simulation Lab Telecommunications, we design an appropriate topology in which be able to perform each
attack with these devices with free software tools like ettercap, aircrack-ng, yersinia, scapy and metasploit,
we test the network and the devices performance before, during and after each attack, then we probed the
attacks only affect the network performance, we designed in each case an educational document for students
and teachers with details and steps of the attacks and their respective mitigation, in addition although we
designed surveys whose questions student progress measure and these are applied before and after the
practices. |
es |
dc.language.iso |
spa |
es |
dc.rights |
openAccess |
|
dc.subject |
PRÁCTICAS |
es |
dc.subject |
ATAQUES |
es |
dc.subject |
MITIGACIÓN |
es |
dc.subject |
VULNERABILIDAD |
es |
dc.title |
Prácticas de seguridad para el laboratorío de simulación de telecomunicaciones |
es |
dc.type |
Article |
es |