INFORME DE PROYECTOS DE INVESTIGACIÓN

SAPIV V 2.0

0 1.7. Tipos de Investigación 1.2.EL PROGRESO Ciudad: QUITO Correo electrónico: decc@espe.5.1. Información General Proyecto (219): PREVENCION DE RIESGOS POR ATAQUES DE ESCANEO DE PUERTOS Título Completo: PREVENCIÓN. Tipo de Área de Investigación i. Localización Geográfica del Proyecto Tipo de Cobertura: Regional Regiones: i.ec Teléfono/s: (02) 3989-400 Ext.1.dcc.edu.6. Ciencias de la Computación 1.3. DETECCIÓN Y REDUCCIÓN DE RIESGOS DE ATAQUES POR ESCANEO DE PUERTOS USANDO TECNOLOGIAS DE VIRTUALIZACIÓN Convocatoria (CIC012): Proyectos de Iniciación Cientifica 2012 Programa: Programa General Duración: 6 meses Estado: En proceso Tipo: Nuevo Creado: 2012-01-25 15:06:46. Región Sierra 1.ec Página Web: www. Proyecto 1.edu.4. Instituciones Involucradas en el Proyecto 1. Líneas de Investigación i. AVE. Institucción Ejecutora Principal i. 2621 Fax: . Escuela Politécnica del Ejército Datos del órgano ejecutor de la Institución Ejecutora Principal Órgano ejecutor: DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION Dirección: SANGOLQUI. Seguridad Informática 1.7.espe. Ciencias de la Computacion 1. Áreas de Conocimiento Disciplinas i.1.

Estos riesgos se han incrementado debido a la integración de herramientas como elementos de hackeo de red. de los usuarios que conforman la empresa y de atacantes externos. Esta información tendrá que ser protegida interna y externamente. Personal Asignado Tipo Investigador Ayudante Director del Proyecto Investigador Asesor Investigador Asesor No. dañar aplicaciones y corromper la información de la empresa. de lo contrario. De esta manera. entre otros. Esto permitirá verificar el correcto funcionamiento de la infraestructura de seguridad (software antivirus. Se utilizará plataformas experimentales como entornos virtualizados para disminuir. denegación de servicios y accesos no autorizados. transacciones bancarias. la investigación pretende encontrar soluciones de bajo costo para disminuir ataques por escaneo de puertos. En la actualidad no están libres de ataques. respectivamente. entre otros. El resultado de ejecutar esta técnica revela los puertos que se encuentran abiertos y cerrados.1.2. herramientas de respaldo. soluciones de autentificación y servicios de seguridad en línea). Descripción En la actualidad la mayoría de organizaciones son informáticamente dependientes. Internet. los negocios se manejan en base a distintos tipos de software y bases de datos. proveedores. al estar en manos erróneas podría ser usado con fines inadecuados en la red. con el fin de encontrar sus vulnerabilidades. alteraciones y robos informativos que afectarán a la organización de manera económica y en su imagen corporativa. El objetivo de esta protección es garantiza los recursos informáticos de la empresa para que no sufran ningún daño ni alteración. detectar la seguridad en redes por escaneo de puertos. los riesgos informáticos como los códigos maliciosos y los hackers han ido evolucionando con el uso de Internet.9. de monitoreo de la infraestructura de red y enlaces de telecomunicaciones. A partir de esto se puede explotar las debilidades del sistema. Identificación 1720994134 1707017701 1710802925 1104593080 Nombre Completo MIGUEL ANGEL RUEDA SALGADO WALTER MARCELO FUERTES DIAZ DIEGO MIGUEL MARCILLO PARRA KARLA CECIBEL TANDAZO JIMENEZ 1.8. Es decir. generan registros con información personal. Otras Instituciones Nacionales e Internacionales que colaborarán con el proyecto 1. cajeros automáticos. firewalls. El Escaneo de puertos es una técnica que se usa con propósitos administrativos para auditar redes. en las cuales tienen información importante de clientes. para estos casos se utilizará el escaneo de puertos.7. El uso de computadoras. . Frente a este problema.

. controlar y mitigar los ataques por escaneo de puertos. traen grandes fallas de seguridad que dejan la información de las organizaciones desprotegida ante intrusos internos o externos que buscan apropiarse la ella.10.1.> Analizar el Estado del Arte de Soluciones al problema de escaneo de puertos basado en tecnologías de virtualización. 1.> Implementar la solución para detectar.> Evaluar los resultados y Procesar estadísticamente las mediciones y evaluar resultados. la investigación pretende encontrar soluciones de bajo costo para disminuir ataques por escaneo de puertos. . .> Implementar la solución para detectar. controlar y mitigar los ataques reales por escaneo de puertos. Diagnóstico . controlar y mitigar los ataques por escaneo de puertos. . .11. .> Evaluar utilizando diversas herramientas que permitan atacar o defender según sea necesario para el ataque escaneo de puertos. Se utilizará plataformas experimentales como entornos virtualizados para disminuir. Objetivos General .Diseñar e implementar una plataforma experimental basada en tecnología de virtualización que permita evaluar.Los sistemas. desde su concepción. .> Diseñar e Implementar una plataforma experimental para la ejecución y evaluación del ataque por escaneo de puertos. . .> Diseñar e Implementar una plataforma experimental para la ejecución y evaluación del ataque por escaneo de puertos. Específicos .> Evaluar utilizando diversas herramientas que permitan atacar o defender según sea necesario para el ataque escaneo de puertos. .> Evaluar los resultados y Procesar estadísticamente las mediciones y evaluar resultados. Frente a este problema. detectar la seguridad en redes por escaneo de puertos.> Analizar el Estado del Arte de Soluciones al problema de escaneo de puertos basado en tecnologías de virtualización.

Memorias del Tercer Congreso de Software Libre CONASOL-2010. Jorge Sznek. Dic. 1. Uruguay [6] W. realizado e1 6 al18 de Noviembre. P. Carlos Míguez Pérez. Massey University.Abel Mariano Matas García. Hagen-Germany [4] Fahim H. 2010. Peter Reiher. J.12.1. (CIBSI'09). “Experiences with a Generation III Virtual Honeynet”. [2]María Teresa Jimeno García. L. R. Resultado de la Evaluación de las herramientas Infraestructura de la plataforma experimental 1.ESPE cuenta con sistemas Distribuidos y en sus laboratorios se desarrolla investigacion de virtualización la misma que se encuentra a cargo del Ingeniero Walter Fuertes y el Ingeniero Diego Marcillo los cuales brindaran las facilidades para el uso de laboratorios y equipos. Producción Externa Resultados Efectos Beneficiarios Inmediatos Beneficiarios Mediatos Usuarios Productos Evaluación de resultados Proceso estadístico de mediciones Soluciones a problemas cotidianos de seguridad Alumnos Universitarios Empresas Las Universidades y Empresas Soluciones al problema de escaneo de puertos basado en tecnologías de virtualización. Ayala y M. New Zealand. Publicado en el V Congreso de Seguridad Informática 2009. Mejía. [5] Hugo Fernández.Justo Pérez Agudín. McGraw-Hill Interamericana. “Hacker”.14. School of Engineering and Advanced Technology (SEAT). Ferm Universititat. Fuertes.[1] Eric Maiwald. “Fundamentos de Seguridades de Redes”. Zapata. Eduardo Grosclaude. Bibliografía . “Design of a virtual computer security lab”.13. [3] Jorg Keller. IEEE.“Detección y limitaciones de ataques clásicos con Honeynets virtuales”. “D-WARD: A Source-End Defense Against Flooding Denial-of-Service Attacks”. Potencialidades . 2009. Ralf Naues.Anaya Multimedia. 2da Edición. Abbasi. [7] Jelena Mirkovic. Montevideo. Harris. Perú. "Plataforma de Experimentación de Ataques Reales a Redes IP utilizando Tecnologías de Virtualización". . realizado en la ciudad de Talara.

”. Stein. 30. Oct 2011.org/. M.virtualbox. Oct. Stewart.html [19]Virtualización:http://www.org/. [17] OSSTMM: http://isecom.org/. Oct 2011. Fuertes.es.nessus. Oct 2011.org/tools/tools-es. 2011. [12] VirtualBox: https://www. Fernández.w3. [13] Snort: https://www. [9] W. accepted for its Publication in IJCSNSInternational Journal of Computer Science and Network Security”. Available at URL: http://www.equipom45. Ultima comprobación. Galán. W. López de Vergara. Ultima comprobación. Kassel-Germany. March 2009.11. Seul. López de Vergara. “Scenario-based virtual network infrastructure management in research and educational test beds with VNUML”. Fuertes and J. Nov. Special Issues: Communication Network & Security. & John N. In Proc. “The World Wide Web Security FAQ”. pp. May 2009.org/wiki/Technical_documentation/.com/upload/ISRM2011_Ardita_Virtualizacion_final.snort. Oct. Patricio Zambrano. Gómez and J. Ultima comprobación.com/OSSTMM.org/Security/Faq/ [11] VMWare: http://www. [16] Wireskark: http://www. [10] Lincoln D. . No. 305-323.pd [20]Herramientas de Seguridad: http://insecure.com/.cybsec. Volumen 11.wireshark. Ultima comprobación.[8] F. Marco Sánchez. ISSN: 1738-7906. vol. 2011.1. and Pablo Gamboa.html [21]Walter Fuertes. E.GI/ITG Workshop on Overlay and Network Virtualization. D. [15] Nessus: http://www. Ultima comprobación.pdf [18]Virtualización y Seguridad: http://www.2. [14] Nmap: http://nmap. Annals of Telecommunications.vmware.es/m45blog/25-seguridad/138-virtualizacion-yseguridad.“Alternative Engine to Detect and Block Port Scan Attacks using Virtual Network Environments”. E. 2011.org/limit-state/.securenetltd. Korea. 64(5). “An emulation of VoD services using virtual network environments. Oct 2011. Ultima comprobación.swri.

entre el 1 y 3 de diciembre de 2010. . Ayala y M. Impactos . el 5. no afecta al medio ambiente.El proyecto como tal. Fuertes. 1. L. Publicado en el VI Encuentro Nacional y II Internacional de Investigación en Ingeniería de Sistemas e Informática. realizado en la ciudad de Talara. Detección y reducción de riesgos de ataques por escaneo de Puertos utilizando Tecnologías de Virtualización104 días19/12/11 9:0010/05/12 19:00 Elaborar Estudio del Arte15 días19/12/11 9:0006/01/12 19:00 Diseño e Implementación30 días09/01/12 9:0017/02/12 19:00 Elaboración de Pruebas30 días20/02/12 9:0030/03/12 19:00 Evaluación de Resultados7 días02/04/12 9:0010/04/12 19:00 Edición de Tesis15 días11/04/12 9:0001/05/12 19:00 Elaboración de Paper7 días02/05/12 9:0010/05/12 19:00 . Zapata.Nombre Duración Comienzo Fin Elaboración y Defensa de la Tesis116 días01/12/11 9:0010/05/12 19:00 Presentación y Aprobación de Plan de Tesis12 días01/12/11 9:0016/12/11 19:00 Desarrollo de la Tesis Prevención. Deyci Toscano. [23]W. “Evaluación de Ataques UDP Flood utilizando Escenarios Virtuales como Plataforma Experimental”. Perú. 1. realizado en la Universidad Pedagógica y Tecnológica de Colombia.EIISI 2011. P.16. Plan de Transferencia . no afecta al medio ambiente. 6 y 7 de Octubre de 2011.15. Fernando Rodas.El proyecto como tal. ISSN 0121-1129. Mejía. "Plataforma de Experimentación de Ataques Reales a Redes IP utilizando Tecnologías de Virtualización". Memorias del Tercer Congreso de Software Libre CONASOL-2010.[22]Walter Fuertes.

Recursos Asignados 2.3.88 1174.0 0 0 1 1 0. 1174.0 Total 0.0 0 0 1 1 0.2.0 0.88 2. Negro y Color para Departamento de Posgrados.2.88 Total 1174.88 1174.88 .88 Total 1174.88 1174. Cantidad 1 Costo Unit.0 0.0 1174.1.0 0.0 0. Recursos Humanos Nombres MIGUEL ANGEL RUEDA SALGADO WALTER MARCELO FUERTES DIAZ KARLA CECIBEL TANDAZO JIMENEZ DIEGO MIGUEL MARCILLO PARRA Total Horas Proyecto 0 Horas Docencia 0 Formación 1 Duración 1 Costo mensual 0. Resumen de Financiamiento Total por recurso Recursos Recursos Humanos Equipos Total Total por Financiante Entidades Escuela Politécnica del Ejército Total Total 0.0 0 0 1 1 0.0 2. Equipos Equipo Impresora HP Color LaserJet Pro CP1025nw (CE914A) Total Descripción Impresora Blanco.

88 Total por Financiante Entidades Año 1 Escuela Politécnica 1174. Presupuesto Establecido 3.2.0 Año 3 0. Equipos Equipos Mes 1 Mes 2 Mes 3 Mes 4 Mes 5 Mes 6 Total 1174.88 3.0 0.1. Año: Primero 3.00 1174.88 .88 1174.88 0.0 0.88 1174.3.88 Año 2 0.0 0.1.0 0.88 1174.00 0.0 Total 1174.88 del Ejército Total 1174. Resumen de Financiamiento Total por recurso Recursos Equipos Total Año 1 1174.0 Total 1174.0 Año 3 0.1.00 0.00 0.00 0.88 Año 2 0.

Resumen de Financiamiento .1. Cronograma y plan de actividades 4.4.

Sign up to vote on this title
UsefulNot useful