Análisis de seguridad y contramedidas frente al VLAN Hopping Attack: evaluación y simulación en entornos de red

Autores/as

  • Oscar Efrén Cárdenas Villavicencio Universidad Técnica de Machala
  • John Patricio Orellana Preciado Universidad Técnica de Machala
  • Ángel Mauricio Ramón Noblecilla Universidad Técnica de Machala
  • Fernando Ericsson Montoya Naguas Universidad Técnica de Machala

DOI:

https://doi.org/10.29018/issn.2588-1000vol8iss55.2024pp81-92

Palabras clave:

redes, seguridad, vulnerabilidad, simulación

Resumen

Dentro de este presente trabajo se analiza la vulnerabilidad conocida como VLAN Hopping que permite a atacantes evadir la segmentación de redes y acceder de forma no autorizada a VLANs restringidas haciendo que sea una creciente dependencia de las organizaciones en la segmentación de redes para proteger sus activos y la constante evolución de las amenazas informáticas justifican la necesidad de investigar y mitigar esta vulnerabilidad o ataque. El propósito principal es evaluar la eficacia del ataque VLAN Hopping en diversos contextos y identificar los elementos clave que influyen en su éxito por ello, se diseñaron 2 casos prácticos utilizando un enfoque mixto que integró métodos cualitativos y cuantitativos, parte de ello se emplearon herramientas de simulación avanzadas, cómo GNS 3 y máquinas virtuales basadas en Linux para crear topologías de red empresariales con configuraciones estándar y avanzadas, lo cual permitió realizar experimentos controlados y recoger datos de una manera sistemática. Los hallazgos demostraron que la vulnerabilidad se presenta en ambos contextos, siendo particularmente crítica en configuraciones donde las medidas de seguridad no son suficientes. También se observa que se reconocieron factores esenciales, como la adecuada configuración de VLANs y la puesta en marcha de protocolos de autenticación sólidos, que definen el éxito del ataque y para finalizar, se aconseja fortalecer las tácticas de seguridad en la gestión de redes, revisando y renovando constantemente la configuración de los dispositivos, con el objetivo de reducir peligros y proteger la integridad de las infraestructuras esenciales.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Cisco Systems. (2020). Enterprise network security and the role of VLANs [Cisco Technical Report]. Cisco Systems. Recuperado de https://www.cisco.com

Fernández, M. L. (2021). Redes de computadores: Teoría y práctica (3ª ed.). Alfaomega.

García, R. (2020). Seguridad en redes y redes VLAN: Guía completa (2ª ed.). UOC.

GNS3 Team. (2019). GNS3: The complete guide to network simulations (1ª ed.). GNS3.

Makeri, Y. A., Cirella, G. T., Galas, F. J., & Tanko, R. A. (2021). Network performance through virtual local area network (VLAN) implementation & enforcement on network security for enterprise. Advanced Networking Research. Recuperado de ResearchGate

Mahajan, K., & Malhotra, R. (2020). VLAN security: An analysis of threats and mitigation techniques. International Journal of Computer Applications, 176(23), 10–15. Recuperado de https://www.ijcan.org

Obono, O., & Tawo, B. P. (2022). Improving security in a virtual local area network. Journal of Theoretical and Applied Information Technology, 100(10), 100–115. Recuperado de https://www.jatit.org

Rosales, M. T., & Gonzalez, P. C. (2021). Practical approaches to securing VLANs against common attacks. IEEE Latin America Transactions, 18(6), 1005–1012. Recuperado de https://ieeexplore.ieee.org

Sharma, R. K., & Gupta, S. (2019). Exploring network segmentation security in enterprise VLANs. Journal of Network and Computer Applications, 124, 88–97. Recuperado de https://www.elsevier.com

Smith, J. (2019). Ethical hacking and penetration testing guide (1ª ed.). Wiley.

Stallings, W. (2016). Cryptography and network security: Principles and practice (7ª ed.). Pearson.

Tekeoglu, A., & Inamdar, M. S. (2018). Security analysis of open source network access control in virtual networks. En Proceedings of the IEEE International Conference on Advanced Information Networking and Applications (pp. 450–457). Recuperado de https://ieeexplore.ieee.org

Verma, R. O., & Shriramwar, S. S. (2013). Security optimization of VTP model in an enterprise VLAN. International Journal of Electronics, Communication and Computer Engineering, 5(3), 200–207. Recuperado de IJECCE

Pfleeger, C., Pfleeger, S., & Margulies, J. (2015). Security in computing (5ª ed.). Pearson.

Comer, D. E. (2013). Internetworking with TCP/IP (6ª ed.). Prentice Hall.

S. S. M. et al. (2015). Network security: A practical approach (2ª ed.). Wiley.

Publicado

2024-12-30

Cómo citar

Cárdenas Villavicencio, O. E., Orellana Preciado, J. P., Ramón Noblecilla, Ángel M., & Montoya Naguas, F. E. (2024). Análisis de seguridad y contramedidas frente al VLAN Hopping Attack: evaluación y simulación en entornos de red. Pro Sciences: Revista De Producción, Ciencias E Investigación, 8(55), 81–92. https://doi.org/10.29018/issn.2588-1000vol8iss55.2024pp81-92

Número

Sección

ARTÍCULO DE INVESTIGACIÓN