Análisis de seguridad y contramedidas frente al VLAN Hopping Attack: evaluación y simulación en entornos de red
DOI:
https://doi.org/10.29018/issn.2588-1000vol8iss55.2024pp81-92Palabras clave:
redes, seguridad, vulnerabilidad, simulaciónResumen
Dentro de este presente trabajo se analiza la vulnerabilidad conocida como VLAN Hopping que permite a atacantes evadir la segmentación de redes y acceder de forma no autorizada a VLANs restringidas haciendo que sea una creciente dependencia de las organizaciones en la segmentación de redes para proteger sus activos y la constante evolución de las amenazas informáticas justifican la necesidad de investigar y mitigar esta vulnerabilidad o ataque. El propósito principal es evaluar la eficacia del ataque VLAN Hopping en diversos contextos y identificar los elementos clave que influyen en su éxito por ello, se diseñaron 2 casos prácticos utilizando un enfoque mixto que integró métodos cualitativos y cuantitativos, parte de ello se emplearon herramientas de simulación avanzadas, cómo GNS 3 y máquinas virtuales basadas en Linux para crear topologías de red empresariales con configuraciones estándar y avanzadas, lo cual permitió realizar experimentos controlados y recoger datos de una manera sistemática. Los hallazgos demostraron que la vulnerabilidad se presenta en ambos contextos, siendo particularmente crítica en configuraciones donde las medidas de seguridad no son suficientes. También se observa que se reconocieron factores esenciales, como la adecuada configuración de VLANs y la puesta en marcha de protocolos de autenticación sólidos, que definen el éxito del ataque y para finalizar, se aconseja fortalecer las tácticas de seguridad en la gestión de redes, revisando y renovando constantemente la configuración de los dispositivos, con el objetivo de reducir peligros y proteger la integridad de las infraestructuras esenciales.
Descargas
Citas
Cisco Systems. (2020). Enterprise network security and the role of VLANs [Cisco Technical Report]. Cisco Systems. Recuperado de https://www.cisco.com
Fernández, M. L. (2021). Redes de computadores: Teoría y práctica (3ª ed.). Alfaomega.
García, R. (2020). Seguridad en redes y redes VLAN: Guía completa (2ª ed.). UOC.
GNS3 Team. (2019). GNS3: The complete guide to network simulations (1ª ed.). GNS3.
Makeri, Y. A., Cirella, G. T., Galas, F. J., & Tanko, R. A. (2021). Network performance through virtual local area network (VLAN) implementation & enforcement on network security for enterprise. Advanced Networking Research. Recuperado de ResearchGate
Mahajan, K., & Malhotra, R. (2020). VLAN security: An analysis of threats and mitigation techniques. International Journal of Computer Applications, 176(23), 10–15. Recuperado de https://www.ijcan.org
Obono, O., & Tawo, B. P. (2022). Improving security in a virtual local area network. Journal of Theoretical and Applied Information Technology, 100(10), 100–115. Recuperado de https://www.jatit.org
Rosales, M. T., & Gonzalez, P. C. (2021). Practical approaches to securing VLANs against common attacks. IEEE Latin America Transactions, 18(6), 1005–1012. Recuperado de https://ieeexplore.ieee.org
Sharma, R. K., & Gupta, S. (2019). Exploring network segmentation security in enterprise VLANs. Journal of Network and Computer Applications, 124, 88–97. Recuperado de https://www.elsevier.com
Smith, J. (2019). Ethical hacking and penetration testing guide (1ª ed.). Wiley.
Stallings, W. (2016). Cryptography and network security: Principles and practice (7ª ed.). Pearson.
Tekeoglu, A., & Inamdar, M. S. (2018). Security analysis of open source network access control in virtual networks. En Proceedings of the IEEE International Conference on Advanced Information Networking and Applications (pp. 450–457). Recuperado de https://ieeexplore.ieee.org
Verma, R. O., & Shriramwar, S. S. (2013). Security optimization of VTP model in an enterprise VLAN. International Journal of Electronics, Communication and Computer Engineering, 5(3), 200–207. Recuperado de IJECCE
Pfleeger, C., Pfleeger, S., & Margulies, J. (2015). Security in computing (5ª ed.). Pearson.
Comer, D. E. (2013). Internetworking with TCP/IP (6ª ed.). Prentice Hall.
S. S. M. et al. (2015). Network security: A practical approach (2ª ed.). Wiley.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2025 Los autores mantienen los derechos sobre los artículos y por lo tanto son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente el trabajo en sus sitios web personales o en depósitos institucionales, luego de su publicación en esta revista, siempre y cuando proporcionen información bibliográfica que certifique su publicación en esta revista.

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.