Emulación de Ataques de Denegación de Servicios Mediante una Topología de Red LAN en GNS3

Contenido principal del artículo

Valery Naranjo Zambrano
Roberto Pallo Yautibug
Esteban Gracias Leon
Luis Ramón Ortega

Resumen

La seguridad en las redes de área local (LAN) es una prioridad para los profesionales de TI para mitigar amenazas globales, como delitos digitales, intrusión y ataques. Las cinco directrices generales de las amenazas a la información son la creación, modificación, intersección, interrupción y borrado de información. El presente artículo se enfoca en la evaluación de ataques comunes como el Sniffing Pasivo, MAC Flooding Attack y DHCP Spoofing utilizando el software GNS3 para identificar cómo funcionan estos ataques y el impacto que tendrían en una red LAN. Los sistemas de detección de intrusos son herramientas de seguridad que detectan posibles ataques en las infraestructuras internas de una empresa. La capa de enlace es la capa que presenta la mayoría de los problemas de vulnerabilidad debido a que la mayoría de los ataques se dirigen a capturar o vulnerar las tramas o formatos de información para luego usarla con otros fines. Con la herramienta "Yersinia" también pueden colapsar la red en cuestión de segundos o denegar servicios que impidan conectarse, mientras que con "Wireshark" se capturó el tráfico de la red. Adicionalmente se plasma un recuadro en el cual se evidencia cómo actúa cada ataque y perjudica a los usuarios, a su vez se explicará cómo tomar medidas básicas que debe tener en su red.

##plugins.themes.bootstrap3.displayStats.downloads##

##plugins.themes.bootstrap3.displayStats.noStats##

Detalles del artículo

Cómo citar
Emulación de Ataques de Denegación de Servicios Mediante una Topología de Red LAN en GNS3. (2023). Revista De Ciencias De Seguridad Y Defensa, 8(01), 8. https://doi.org/10.24133/RCSD.VOL08.N01.2023.04
Sección
Artículos

Cómo citar

Emulación de Ataques de Denegación de Servicios Mediante una Topología de Red LAN en GNS3. (2023). Revista De Ciencias De Seguridad Y Defensa, 8(01), 8. https://doi.org/10.24133/RCSD.VOL08.N01.2023.04

##plugins.generic.shariff.share##

Artículos más leídos del mismo autor/a

1 2 3 4 5 6 7 8 9 10 > >>