Mitigación de vulnerabilidades en la red central de un ISP: Un caso de estudio

Autores/as

  • Byron Mauricio Palate Pontificia Universidad Católica del Ecuador Sede Ambato, Ecuador
  • Diego Avila Escuela Politécnica de Chimborazo, Ecuador https://orcid.org/0000-0001-8394-5621

DOI:

https://doi.org/10.46480/esj.5.2.117

Palabras clave:

Mikrotik, RouterOS, Ataque, Mitigación, ISP

Resumen

Los incidentes de ciberseguridad en infraestructura de ISP (Internet Service Provider) han crecido de manera significativa y es necesario identificar las vulnerabilidades que necesitan una protección inmediata. En este entorno, el firewall tiene la capacidad de filtrar paquetes de datos, analizando las cabeceras y tomando una decisión del encaminamiento del paquete en base a las reglas establecidas. Este dispositivo es muy indispensable en una red ISP, debido a que mitiga las vulnerabilidades provenientes de la red, manteniendo un mayor grado de seguridad informática para su red interna. En el estudio de caso se seleccionó infraestructura de marca Mikrotik con sistema operativo RouterOS para aplicar reglas de seguridad en cada tipo de ataque que ingresa hacia el router de core, evitando causar graves fallas como la denegación del servicio. Como resultado se obtuvo una disminución del 50% del consumo del CPU en cada ataque generado, garantizando la estabilidad y la disponibilidad de la red de comunicaciones.

Descargas

Los datos de descarga aún no están disponibles.

Referencias

Ahmad, I., Namal, S., Ylianttila, M., Gurtov, A. J. I. C. S., & Tutorials. (2015). Security in software defined networks: A survey. 17(4), 2317-2346.

Aldaoud, M., Al-Abri, D., Al Maashri, A., Kausar, F. J. J. o. C. V., & Techniques, H. (2021). DHCP attacking tools: An analysis. 17(2), 119-129.

Arhami, M., & Hidayat, H. T. (2019). Analysis and implementation of the Port Knocking method using Firewall-based Mikrotik Rout-erOS. Paper presented at the IOP Conference Series: Materials Science and Engineering.

Bartholemy, A., & Chen, W. (2015). An examination of distributed denial of service attacks. Paper presented at the 2015 IEEE In-ternational Conference on Electro/Information Technology (EIT).

Braem, B., Bergs, J., Avonts, J., & Blondia, C. (2014). Mapping a community network. Paper presented at the 2014 Global Infor-mation Infrastructure and Networking Symposium (GIIS).

Chauhan, A. S. (2018). Practical Network Scanning: Capture network vulnerabilities using standard tools such as Nmap and Nessus: Packt Publishing Ltd.

Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. J. M. (2016). Aplicación de técnicas de fuerza bruta con dicciona-rio de datos, para vulnerar servicios con métodos de autenti-cación simple “Contraseñas”, pruebas de concepto con soft-ware libre y su remediación. 7, 87-95.

EcuaCERT. (2021). EcuaCERT. Retrieved from https://www.ecucert.gob.ec/

Grover, V. (2020). An Efficient Brute Force Attack Handling Tech-niques for Server Virtualization. Paper presented at the Pro-ceedings of the International Conference on Innovative Com-puting & Communications (ICICC).

Gunnam, G. R., & Kumar, S. J. J. o. I. S. (2017). Do ICMP Security Attacks Have Same Impact on Servers? , 8(3), 274-283.

Kadafi, M., & Khusnawi, K. J. C. I. T. J. (2015). Analisis Rogue DHCP Packets Menggunakan Wireshark Network Protocol Analyzer. 2(2), 165-180.

Kali. (2019). Yersinia tools. Retrieved from https://tools.kali.org/vulnerability-analysis/yersinia

Kaspersky. (2020). Kaspersky registra 45 ataques por segundo en América Latina. Retrieved from https://latam.kaspersky.com/blog/kaspersky-registra-45-ataques-por-segundo-en-america-latina/15274/

Linux, K. (2018). hping3. Retrieved from https://tools.kali.org/information-gathering/hping3

López, R. A. (2017). Sistemas de gestión de la seguridad informáti-ca. In: Bogotá: AREANDINA. Fundación Universitaria del Área Andina.

Mukhtar, H., Salah, K., Iraqi, Y. J. C., & Engineering, E. (2012). Miti-gation of DHCP starvation attack. 38(5), 1115-1128.

Shaikh, A., Pardeshi, B., & Dalvi, F. (2020). Overcoming Threats and Vulnerabilities in DNS. Paper presented at the Proceedings of the 3rd International Conference on Advances in Science & Technology (ICAST).

Singh, A., Juneja, D. J. I. J. o. E. S., & Technology. (2010). Agent based preventive measure for UDP flood attack in DDoS at-tacks. 2(8), 3405-3411.

Sukaridhoto, S., & ST Ph, D. J. S. P. (2014). Buku Jaringan Komputer I. 2014, 11-12.

Wu, C.-H. J., & Irwin, J. D. (2016). Introduction to computer net-works and cybersecurity: CRC Press.

Publicado

2021-09-30

Número

Sección

Artículo de investigación

Cómo citar

[1]
B. M. Palate and D. Avila, “Mitigación de vulnerabilidades en la red central de un ISP: Un caso de estudio”, Ecuad. Sci. J, vol. 5, no. 2, pp. 68–82, Sep. 2021, doi: 10.46480/esj.5.2.117.