Trabajo Fin de Grado
Seguridad en conmutadores de red y puntos de acceso. Clasificación y realización práctica de ataques
Autor/es | García Clavero, Javier |
Director | Muñoz Calle, Francisco Javier
![]() ![]() ![]() ![]() ![]() |
Departamento | Universidad de Sevilla. Departamento de Ingeniería Telemática |
Fecha de publicación | 2024 |
Fecha de depósito | 2024-05-28 |
Titulación | Universidad de Sevilla. Grado en Ingeniería de las Tecnologías de Telecomunicación |
Resumen | En un mundo cada vez más informatizado (o digitalizado), los ciberataques son cada vez más frecuentes. Es imprescindible para cualquier institución o empresa el conocerlos, analizarlos y estar preparados ante las potenciales ... En un mundo cada vez más informatizado (o digitalizado), los ciberataques son cada vez más frecuentes. Es imprescindible para cualquier institución o empresa el conocerlos, analizarlos y estar preparados ante las potenciales amenazas provenientes tanto del exterior como desde el interior. Las redes de área local, pese a estar más protegidas al estar apartadas de Internet, resultan muy sensibles a los ataques. Aprovechando una brecha de seguridad — generalmente, provocada por el factor humano — los ataques a estas redes pueden ser devastadores, ya que los dispositivos se encuentran prácticamente conectados unos a otros, fomentando la propagación y/o el acceso a contenido delicado. Estos nodos normalmente suelen estar interconectados mediante conmutadores, y son la primera línea de defensa ante los ataques desde dentro de la red privada. Este proyecto se centra, precisamente, en las defensas que se pueden establecer en los conmutadores de red o puntos de acceso en el caso de redes inalámbricas. Las fortificaciones planteadas están limitadas a funcionalidades de protección a nivel de enlace (L2). Este documento recopila las vulnerabilidades de diversos protocolos, desde la capa de enlace hasta la de aplicación, y plantea escenarios donde replicar paso a paso los ataques que cumplan los requisitos previamente mencionados. In an increasingly computerized world, cyberattacks are more and more frequent. It is essential for institutions and enterprises to know, analyse and be prepared for these threats that come from both inside and outside. ... In an increasingly computerized world, cyberattacks are more and more frequent. It is essential for institutions and enterprises to know, analyse and be prepared for these threats that come from both inside and outside. Local Area Networks (LAN), despite being more protected as they are isolated from the Internet, are very fragile to attacks. Taking advantage of security breaches — generally, caused by the human factor— LAN attacks might be devastating, since devices are practically directly connected, enhancing propagation and/or access to sensitive information. These nodes are normally interconnected using switches, which are the first line of defence in LANs. This Project focuses, precisely, in defence mechanisms that can be established at switches or Access Points (APs) in wireless networks scenarios. Proposed fortifications are limited to link-layer (L2) functionality protections. This document collects the vulnerabilities of diverse protocols, from L2 to application-layer, and presents scenarios for step-by-step replication of the attacks that satisfy the aforementioned requirements. |
Cita | García Clavero, J. (2024). Seguridad en conmutadores de red y puntos de acceso. Clasificación y realización práctica de ataques. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla. |
Ficheros | Tamaño | Formato | Ver | Descripción |
---|---|---|---|---|
TFG4947_GarcíaClavero.pdf | 9.353Mb | ![]() | Ver/ | |