Publication:
Desarrollo de un entorno para prácticas de seguridad informática

Loading...
Thumbnail Image
Identifiers
Publication date
2011-10
Defense date
2011-10-13
Tutors
Journal Title
Journal ISSN
Volume Title
Publisher
Impact
Google Scholar
Export
Research Projects
Organizational Units
Journal Issue
Abstract
En la actualidad, la seguridad de la información cobra más importancia cada día, tanto en el ámbito empresarial como personal. Así como la seguridad informática avanza a pasos agigantados, siempre hay detrás personas malintencionadas con el objetivo de obtener beneficios de las diferentes vulnerabilidades de los programas para acceder a información confidencial u obtener el control de otros ordenadores. Teniendo en cuenta lo anterior, se considera necesario que las personas que cursan estudios relacionados con la informática tengan un contacto directo con el mundo de la seguridad informática, con el fin de obtener una mejor preparación. Es importante que logren comprender el funcionamiento de programas que aprovechan los errores de programación, conocidos como vulnerabilidades. Estos errores son aprovechados para la ejecución de ataques informáticos. Un ataque exitoso de este tipo puede tener graves consecuencias, como por ejemplo la obtención de información confidencial o cometer actos delictivos. También es importante mostrar a los alumnos las técnicas para la realización de estos ataques y las diferentes formas de evadir los sistemas de detección de intrusos. En este proyecto se ha diseñado una infraestructura de máquinas virtuales que permite la realización de prácticas en el ámbito de la seguridad informática. Con la realización de estas prácticas los estudiantes podrán realizar ataques bajo un entorno de trabajo controlado, teniendo acceso al código fuente de los exploits que serán usados. También será necesario realizar captura de paquetes que circulan por una red, analizarlos y comparar con el código fuente para poder ver las diferentes técnicas de ataque y explotación de vulnerabilidades. Este entorno controlado se ha creado con el uso de un sistema de virtualización, que facilita la creación de una red interna sin restricciones como podría ser por ejemplo una red universitaria. Para finalizar el estudiante deberá usar un sistema detector de intrusiones para identificar el momento en que son producidos estos ataques. Además se ha realizado una evaluación para determinar el tiempo y la dificultad que suponen. ______________________________________________________________________________________________________________________
Currently, information security becomes more important every day and in any environment, whether in a corporate or personal level. Although security advances rapidly, there are always malicious people trying to obtain benefit from the different vulnerabilities of programs to gain access to sensitive information or gain control of other computers. Given the above, it is necessary that people who are studying computer-related studies have direct contact with the world of computer security, to get better preparation. It is important to understand how malicious programs take advantage of programming errors, known as vulnerabilities, to execute attacks. A successful attack of this kind can have serious consequences, such as obtaining confidential information or commit criminal acts. It is also important to show the students the techniques used to make these attacks and the different ways to evade intrusion detection systems. During this project, an infrastructure of virtual machines that allow the execution of various tests in the field of computer security has been designed. With the implementation of this infrastructure, students will carry out attacks under a controlled environment, having access to the source code of the exploits to be used. It is also necessary to capture packets on a network, analyze and compare to the source code to identify the different attack techniques and vulnerability exploitation. This controlled environment is created using a virtualization system, which facilitates the creation of an internal network without restrictions, as could be for example, a university network. To finish the laboratory assignment, the student must use an intrusion detection system to identify when these kind of attacks are produced. In addition, an evaluation has been made to determine the time and difficulty involved.
Description
Keywords
Seguridad informática, Protección de datos, Arquitectura de ordenadores
Bibliographic citation