P. 1
Prevencion, detección de riesgos

Prevencion, detección de riesgos

|Views: 62|Likes:
Publicado porRomel Aldás

More info:

Published by: Romel Aldás on Mar 23, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/23/2012

pdf

text

original

INFORME DE PROYECTOS DE INVESTIGACIÓN

SAPIV V 2.0

EL PROGRESO Ciudad: QUITO Correo electrónico: decc@espe. 2621 Fax: .5.ec Página Web: www. Información General Proyecto (219): PREVENCION DE RIESGOS POR ATAQUES DE ESCANEO DE PUERTOS Título Completo: PREVENCIÓN. Ciencias de la Computación 1. AVE.6. Escuela Politécnica del Ejército Datos del órgano ejecutor de la Institución Ejecutora Principal Órgano ejecutor: DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION Dirección: SANGOLQUI.7. Instituciones Involucradas en el Proyecto 1. Líneas de Investigación i. Tipo de Área de Investigación i. Tipos de Investigación 1. Seguridad Informática 1.edu.1.espe.1.ec Teléfono/s: (02) 3989-400 Ext. Institucción Ejecutora Principal i. Áreas de Conocimiento Disciplinas i. Localización Geográfica del Proyecto Tipo de Cobertura: Regional Regiones: i.1.0 1.dcc.7.3.4. Ciencias de la Computacion 1.edu. Región Sierra 1.2. Proyecto 1. DETECCIÓN Y REDUCCIÓN DE RIESGOS DE ATAQUES POR ESCANEO DE PUERTOS USANDO TECNOLOGIAS DE VIRTUALIZACIÓN Convocatoria (CIC012): Proyectos de Iniciación Cientifica 2012 Programa: Programa General Duración: 6 meses Estado: En proceso Tipo: Nuevo Creado: 2012-01-25 15:06:46.

la investigación pretende encontrar soluciones de bajo costo para disminuir ataques por escaneo de puertos. con el fin de encontrar sus vulnerabilidades.7. detectar la seguridad en redes por escaneo de puertos. Frente a este problema. De esta manera.1. entre otros. herramientas de respaldo. los riesgos informáticos como los códigos maliciosos y los hackers han ido evolucionando con el uso de Internet. de lo contrario. soluciones de autentificación y servicios de seguridad en línea). Otras Instituciones Nacionales e Internacionales que colaborarán con el proyecto 1. Personal Asignado Tipo Investigador Ayudante Director del Proyecto Investigador Asesor Investigador Asesor No. cajeros automáticos. firewalls.8. los negocios se manejan en base a distintos tipos de software y bases de datos. El Escaneo de puertos es una técnica que se usa con propósitos administrativos para auditar redes. En la actualidad no están libres de ataques. El objetivo de esta protección es garantiza los recursos informáticos de la empresa para que no sufran ningún daño ni alteración. de monitoreo de la infraestructura de red y enlaces de telecomunicaciones. generan registros con información personal. proveedores. para estos casos se utilizará el escaneo de puertos. entre otros. A partir de esto se puede explotar las debilidades del sistema. alteraciones y robos informativos que afectarán a la organización de manera económica y en su imagen corporativa. Internet. Esto permitirá verificar el correcto funcionamiento de la infraestructura de seguridad (software antivirus. El uso de computadoras. respectivamente.9. Se utilizará plataformas experimentales como entornos virtualizados para disminuir. al estar en manos erróneas podría ser usado con fines inadecuados en la red. . dañar aplicaciones y corromper la información de la empresa. transacciones bancarias. denegación de servicios y accesos no autorizados. Descripción En la actualidad la mayoría de organizaciones son informáticamente dependientes. Estos riesgos se han incrementado debido a la integración de herramientas como elementos de hackeo de red. Esta información tendrá que ser protegida interna y externamente.2. Es decir. en las cuales tienen información importante de clientes. de los usuarios que conforman la empresa y de atacantes externos. El resultado de ejecutar esta técnica revela los puertos que se encuentran abiertos y cerrados. Identificación 1720994134 1707017701 1710802925 1104593080 Nombre Completo MIGUEL ANGEL RUEDA SALGADO WALTER MARCELO FUERTES DIAZ DIEGO MIGUEL MARCILLO PARRA KARLA CECIBEL TANDAZO JIMENEZ 1.

. 1. . . desde su concepción. Objetivos General .> Implementar la solución para detectar.10. . . Específicos . . controlar y mitigar los ataques por escaneo de puertos. la investigación pretende encontrar soluciones de bajo costo para disminuir ataques por escaneo de puertos.> Diseñar e Implementar una plataforma experimental para la ejecución y evaluación del ataque por escaneo de puertos. . controlar y mitigar los ataques reales por escaneo de puertos. controlar y mitigar los ataques por escaneo de puertos. . traen grandes fallas de seguridad que dejan la información de las organizaciones desprotegida ante intrusos internos o externos que buscan apropiarse la ella. . .11.Diseñar e implementar una plataforma experimental basada en tecnología de virtualización que permita evaluar.> Analizar el Estado del Arte de Soluciones al problema de escaneo de puertos basado en tecnologías de virtualización.1. Diagnóstico . detectar la seguridad en redes por escaneo de puertos.> Evaluar utilizando diversas herramientas que permitan atacar o defender según sea necesario para el ataque escaneo de puertos.> Evaluar utilizando diversas herramientas que permitan atacar o defender según sea necesario para el ataque escaneo de puertos.> Implementar la solución para detectar.> Analizar el Estado del Arte de Soluciones al problema de escaneo de puertos basado en tecnologías de virtualización.Los sistemas. Se utilizará plataformas experimentales como entornos virtualizados para disminuir. Frente a este problema.> Diseñar e Implementar una plataforma experimental para la ejecución y evaluación del ataque por escaneo de puertos.> Evaluar los resultados y Procesar estadísticamente las mediciones y evaluar resultados.> Evaluar los resultados y Procesar estadísticamente las mediciones y evaluar resultados.

Mejía.[1] Eric Maiwald. Ayala y M. Jorge Sznek. 2da Edición. Ferm Universititat. [2]María Teresa Jimeno García. “Experiences with a Generation III Virtual Honeynet”. Publicado en el V Congreso de Seguridad Informática 2009. Eduardo Grosclaude. 2009. . School of Engineering and Advanced Technology (SEAT).1. R. Zapata. Perú. Montevideo. Producción Externa Resultados Efectos Beneficiarios Inmediatos Beneficiarios Mediatos Usuarios Productos Evaluación de resultados Proceso estadístico de mediciones Soluciones a problemas cotidianos de seguridad Alumnos Universitarios Empresas Las Universidades y Empresas Soluciones al problema de escaneo de puertos basado en tecnologías de virtualización. Ralf Naues. New Zealand. Uruguay [6] W.13. "Plataforma de Experimentación de Ataques Reales a Redes IP utilizando Tecnologías de Virtualización". McGraw-Hill Interamericana. “Fundamentos de Seguridades de Redes”. “Design of a virtual computer security lab”.ESPE cuenta con sistemas Distribuidos y en sus laboratorios se desarrolla investigacion de virtualización la misma que se encuentra a cargo del Ingeniero Walter Fuertes y el Ingeniero Diego Marcillo los cuales brindaran las facilidades para el uso de laboratorios y equipos.“Detección y limitaciones de ataques clásicos con Honeynets virtuales”. “Hacker”. realizado en la ciudad de Talara.Abel Mariano Matas García. Abbasi. Harris. “D-WARD: A Source-End Defense Against Flooding Denial-of-Service Attacks”. Resultado de la Evaluación de las herramientas Infraestructura de la plataforma experimental 1. J. P.Anaya Multimedia. IEEE. L. 2010. [5] Hugo Fernández. Bibliografía . Massey University. Peter Reiher. (CIBSI'09). Dic.Justo Pérez Agudín.14. 1. Memorias del Tercer Congreso de Software Libre CONASOL-2010.12. Hagen-Germany [4] Fahim H. [3] Jorg Keller. Fuertes. realizado e1 6 al18 de Noviembre. Carlos Míguez Pérez. [7] Jelena Mirkovic. Potencialidades .

es/m45blog/25-seguridad/138-virtualizacion-yseguridad. Ultima comprobación. [9] W.com/. .11. Galán.“Alternative Engine to Detect and Block Port Scan Attacks using Virtual Network Environments”.html [19]Virtualización:http://www. Annals of Telecommunications.com/OSSTMM. [16] Wireskark: http://www. Oct 2011. ISSN: 1738-7906.virtualbox. Stein. Volumen 11.org/.cybsec. D. accepted for its Publication in IJCSNSInternational Journal of Computer Science and Network Security”. Marco Sánchez. [10] Lincoln D. and Pablo Gamboa.es. E. M. [13] Snort: https://www. E. 30.”. Kassel-Germany. pp. Oct.org/tools/tools-es.org/. Korea. Nov.2. No. [17] OSSTMM: http://isecom.equipom45. 2011. Special Issues: Communication Network & Security.swri. [14] Nmap: http://nmap. vol. May 2009. [15] Nessus: http://www. Gómez and J. 305-323.com/upload/ISRM2011_Ardita_Virtualizacion_final.nessus. López de Vergara. Fernández. Stewart. “The World Wide Web Security FAQ”.pdf [18]Virtualización y Seguridad: http://www.w3. Oct 2011.pd [20]Herramientas de Seguridad: http://insecure.org/Security/Faq/ [11] VMWare: http://www. Fuertes. Ultima comprobación.org/. “Scenario-based virtual network infrastructure management in research and educational test beds with VNUML”. Ultima comprobación. Patricio Zambrano. [12] VirtualBox: https://www.securenetltd. March 2009. Ultima comprobación. Fuertes and J.html [21]Walter Fuertes.org/limit-state/. López de Vergara. 2011. Available at URL: http://www.[8] F.snort.GI/ITG Workshop on Overlay and Network Virtualization. Ultima comprobación.org/wiki/Technical_documentation/. Oct 2011.vmware. 2011. Oct. & John N. Oct 2011. 64(5).1. Ultima comprobación. In Proc.wireshark. “An emulation of VoD services using virtual network environments. W. Seul.

Plan de Transferencia . . Zapata. Fernando Rodas. Impactos . Ayala y M.15.El proyecto como tal. no afecta al medio ambiente.16. 1.Nombre Duración Comienzo Fin Elaboración y Defensa de la Tesis116 días01/12/11 9:0010/05/12 19:00 Presentación y Aprobación de Plan de Tesis12 días01/12/11 9:0016/12/11 19:00 Desarrollo de la Tesis Prevención. entre el 1 y 3 de diciembre de 2010. realizado en la ciudad de Talara. Perú. realizado en la Universidad Pedagógica y Tecnológica de Colombia. Fuertes. Detección y reducción de riesgos de ataques por escaneo de Puertos utilizando Tecnologías de Virtualización104 días19/12/11 9:0010/05/12 19:00 Elaborar Estudio del Arte15 días19/12/11 9:0006/01/12 19:00 Diseño e Implementación30 días09/01/12 9:0017/02/12 19:00 Elaboración de Pruebas30 días20/02/12 9:0030/03/12 19:00 Evaluación de Resultados7 días02/04/12 9:0010/04/12 19:00 Edición de Tesis15 días11/04/12 9:0001/05/12 19:00 Elaboración de Paper7 días02/05/12 9:0010/05/12 19:00 . L. 1. Mejía.EIISI 2011. ISSN 0121-1129. “Evaluación de Ataques UDP Flood utilizando Escenarios Virtuales como Plataforma Experimental”. P. el 5. 6 y 7 de Octubre de 2011. Deyci Toscano. [23]W. Memorias del Tercer Congreso de Software Libre CONASOL-2010. Publicado en el VI Encuentro Nacional y II Internacional de Investigación en Ingeniería de Sistemas e Informática. no afecta al medio ambiente. "Plataforma de Experimentación de Ataques Reales a Redes IP utilizando Tecnologías de Virtualización".[22]Walter Fuertes.El proyecto como tal.

88 .2.88 1174.0 Total 0. Recursos Humanos Nombres MIGUEL ANGEL RUEDA SALGADO WALTER MARCELO FUERTES DIAZ KARLA CECIBEL TANDAZO JIMENEZ DIEGO MIGUEL MARCILLO PARRA Total Horas Proyecto 0 Horas Docencia 0 Formación 1 Duración 1 Costo mensual 0. Equipos Equipo Impresora HP Color LaserJet Pro CP1025nw (CE914A) Total Descripción Impresora Blanco. 1174.0 2.88 1174. Negro y Color para Departamento de Posgrados.3.88 1174.0 1174.88 2. Cantidad 1 Costo Unit.0 0 0 1 1 0.88 Total 1174.0 0.0 0 0 1 1 0. Recursos Asignados 2.0 0.2. Resumen de Financiamiento Total por recurso Recursos Recursos Humanos Equipos Total Total por Financiante Entidades Escuela Politécnica del Ejército Total Total 0.0 0.1.0 0.0 0 0 1 1 0.88 Total 1174.

88 3.0 0.1.88 .1.88 1174. Resumen de Financiamiento Total por recurso Recursos Equipos Total Año 1 1174.88 Año 2 0.00 0.00 0.0 Año 3 0.88 0.00 0.0 0.88 Total por Financiante Entidades Año 1 Escuela Politécnica 1174. Presupuesto Establecido 3.0 Total 1174. Año: Primero 3.0 Año 3 0.3.0 Total 1174. Equipos Equipos Mes 1 Mes 2 Mes 3 Mes 4 Mes 5 Mes 6 Total 1174.2.0 0.88 1174.00 1174.1.88 1174.88 del Ejército Total 1174.00 0.0 0.88 Año 2 0.

4.1. Resumen de Financiamiento . Cronograma y plan de actividades 4.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->