Mitigación de ataques en la capa de enlace de datos mediante detección y monitoreo de la red

dc.contributor.advisorVargas Rosales, César
dc.contributor.committeememberPérez Cázares, José Raúl
dc.contributor.committeememberMartínez Garza, Jaime
dc.contributor.departmentPrograma de Graduados en Electrónica, Computación, Información y Comunicacioneses_MX
dc.contributor.institutionCampus Monterreyes_MX
dc.creatorIzquierdo Álvarez, Jessica
dc.date.accessioned2015-08-17T11:16:31Zen
dc.date.available2015-08-17T11:16:31Zen
dc.date.issued2004-05-01
dc.description.abstractSeguridad es un tema primordial para los administradores de red de cualquier corporación. En la actualidad existen muchas herramientas que previenen y monitorean las redes en busca de ataques. Sin embargo, la mayoría de estas herramientas protegen los dispositivos contra amenazas que van desde la capa 3 (red) hasta la capa 7 (aplicación) del modelo OSI, dejando las capas inferiores al descubierto. En los últimos años se han generado gran variedad de ataques que dañan el comportamiento de los dispositivos de capa 2, provocando que la red conmutada no responda de forma apropiada y llegando en ocasiones a generar la negación de los servicios (DoS). Uno de los protocolos de capa 2 que es vulnerable a estos ataques es el Spanning-Tree Protocol (STP). Se propone una arquitectura que mejora la seguridad en las redes conmutadas. Esta arquitectura previene la negación de servicios con la detección oportuna de los ataques. Además se hacen algunas recomendaciones sobre el dispositivo que funciona como Root en la topología creada por el STP para mitigar varios ataques de compromiso de topología. Los escenarios en donde se prueba esta arquitectura constan de switches con enlaces redundantes, los cuales por defecto activan STP para la prevención de lazos. Con esta propuesta se logran mitigar en gran medida los ataques de usurpación de roles dentro de la topología del protocolo Spanning-Tree.es_MX
dc.description.abstractSecurity is an important subject for the network administrators of any company. Actually, there are many monitoring/detection tools that prevent attacks on the networks, but unfortunately these tools only cover upper levels (3 to 7) of OSI model. Current technology has very limited capabilities at lower levels. In the past few years, the layer two devices have been damaged by several new attacks. By consequence, the switched network does not respond on the proper way and sometimes the Denial of Services is presented. One of the layer two protocols that is vulnerable is the Spanning-Tree Protocol (STP). We propose an architecture that improves the security on the switched network. This architecture prevents the Denial of Services with the opportune detection of the layer 2 attacks. We also propose some recommendations about the devices on the STP topology for mitigate these attacks, specially the topology engagement attacks. The sceneries for the simulation of attacks have redundant links between the participant switches, and the STP is active by the default behavior. We probe that topology engagement attacks are mitigated with our recommendations.en
dc.description.degreeMaestra en Ciencias en Ingeniería Electrónica con Especialidad en Telecomunicacioneses_MX
dc.format.mediumTexto
dc.identificatorCampo||7||33||3304||330408
dc.identifier.urihttp://hdl.handle.net/11285/571900en
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationArea::INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::FIABILIDAD DE LOS ORDENADORESes_MX
dc.subject.keywordSeguridad en redeses_MX
dc.subject.keywordNegación de los servicioses_MX
dc.subject.keywordDenial of serviceen
dc.subject.keywordSwitchesen
dc.subject.keywordAddress resolution protocolen
dc.subject.keywordSpanning-Tree protocolen
dc.subject.lcshTecnologíaes_MX
dc.titleMitigación de ataques en la capa de enlace de datos mediante detección y monitoreo de la redes_MX
dc.typeTesis de maestría
refterms.dateFOA2018-03-16T13:38:58Z

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
DocsTec_1604.pdf
Size:
945.14 KB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
DocsTec_1604_1.pdf
Size:
35.72 KB
Format:
Adobe Portable Document Format
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2026

Licencia