Está en la página 1de 10

INFORME DE PROYECTOS DE INVESTIGACIN

SAPIV V 2.0

1. Proyecto
1.1. Informacin General
Proyecto (219): PREVENCION DE RIESGOS POR ATAQUES DE ESCANEO DE PUERTOS Ttulo Completo: PREVENCIN, DETECCIN Y REDUCCIN DE RIESGOS DE ATAQUES POR ESCANEO DE PUERTOS USANDO TECNOLOGIAS DE VIRTUALIZACIN Convocatoria (CIC012): Proyectos de Iniciacin Cientifica 2012 Programa: Programa General Duracin: 6 meses Estado: En proceso Tipo: Nuevo Creado: 2012-01-25 15:06:46.0

1.2. Localizacin Geogrfica del Proyecto


Tipo de Cobertura: Regional Regiones: i. Regin Sierra

1.3. Tipos de Investigacin 1.4. Lneas de Investigacin


i. Seguridad Informtica

1.5. Tipo de rea de Investigacin


i. Ciencias de la Computacin

1.6. reas de Conocimiento


Disciplinas i. Ciencias de la Computacion

1.7. Instituciones Involucradas en el Proyecto 1.7.1. Instituccin Ejecutora Principal


i. Escuela Politcnica del Ejrcito Datos del rgano ejecutor de la Institucin Ejecutora Principal rgano ejecutor: DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION Direccin: SANGOLQUI, AVE.EL PROGRESO Ciudad: QUITO Correo electrnico: decc@espe.edu.ec Pgina Web: www.dcc.espe.edu.ec Telfono/s: (02) 3989-400 Ext. 2621 Fax:

1.7.2. Otras Instituciones Nacionales e Internacionales que colaborarn con el proyecto 1.8. Personal Asignado
Tipo Investigador Ayudante Director del Proyecto Investigador Asesor Investigador Asesor No. Identificacin 1720994134 1707017701 1710802925 1104593080 Nombre Completo MIGUEL ANGEL RUEDA SALGADO WALTER MARCELO FUERTES DIAZ DIEGO MIGUEL MARCILLO PARRA KARLA CECIBEL TANDAZO JIMENEZ

1.9. Descripcin
En la actualidad la mayora de organizaciones son informticamente dependientes, los negocios se manejan en base a distintos tipos de software y bases de datos, en las cuales tienen informacin importante de clientes, proveedores, entre otros. Esta informacin tendr que ser protegida interna y externamente. Es decir, de los usuarios que conforman la empresa y de atacantes externos, respectivamente. El objetivo de esta proteccin es garantiza los recursos informticos de la empresa para que no sufran ningn dao ni alteracin.

El uso de computadoras, transacciones bancarias, Internet, cajeros automticos; entre otros, generan registros con informacin personal. En la actualidad no estn libres de ataques, alteraciones y robos informativos que afectarn a la organizacin de manera econmica y en su imagen corporativa.

De esta manera, los riesgos informticos como los cdigos maliciosos y los hackers han ido evolucionando con el uso de Internet. Estos riesgos se han incrementado debido a la integracin de herramientas como elementos de hackeo de red, denegacin de servicios y accesos no autorizados. A partir de esto se puede explotar las debilidades del sistema, daar aplicaciones y corromper la informacin de la empresa; para estos casos se utilizar el escaneo de puertos.

El Escaneo de puertos es una tcnica que se usa con propsitos administrativos para auditar redes, con el fin de encontrar sus vulnerabilidades.

El resultado de ejecutar esta tcnica revela los puertos que se encuentran abiertos y cerrados. Esto permitir verificar el correcto funcionamiento de la infraestructura de seguridad (software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificacin y servicios de seguridad en lnea); de lo contrario, al estar en manos errneas podra ser usado con fines inadecuados en la red. Frente a este problema, la investigacin pretende encontrar soluciones de bajo costo para disminuir ataques por escaneo de puertos. Se utilizar plataformas experimentales como entornos virtualizados para disminuir, detectar la seguridad en redes por escaneo de puertos.

1.10. Objetivos General


- Disear e implementar una plataforma experimental basada en tecnologa de virtualizacin que permita evaluar, controlar y mitigar los ataques reales por escaneo de puertos.

Especficos
- > Analizar el Estado del Arte de Soluciones al problema de escaneo de puertos basado en tecnologas de virtualizacin.

- > Evaluar utilizando diversas herramientas que permitan atacar o defender segn sea necesario para el ataque escaneo de puertos. - > Disear e Implementar una plataforma experimental para la ejecucin y evaluacin del ataque por escaneo de puertos. - > Implementar la solucin para detectar, controlar y mitigar los ataques por escaneo de puertos. - > Evaluar los resultados y Procesar estadsticamente las mediciones y evaluar resultados. - > Analizar el Estado del Arte de Soluciones al problema de escaneo de puertos basado en tecnologas de virtualizacin.

- > Evaluar utilizando diversas herramientas que permitan atacar o defender segn sea necesario para el ataque escaneo de puertos. - > Disear e Implementar una plataforma experimental para la ejecucin y evaluacin del ataque por escaneo de puertos. - > Implementar la solucin para detectar, controlar y mitigar los ataques por escaneo de puertos. - > Evaluar los resultados y Procesar estadsticamente las mediciones y evaluar resultados.

1.11. Diagnstico
- Los sistemas, desde su concepcin, traen grandes fallas de seguridad que dejan la informacin de las organizaciones desprotegida ante intrusos internos o externos que buscan apropiarse la ella.

Frente a este problema, la investigacin pretende encontrar soluciones de bajo costo para disminuir ataques por escaneo de puertos. Se utilizar plataformas experimentales como entornos virtualizados para disminuir, detectar la seguridad en redes por escaneo de puertos.

1.12. Produccin Externa

Resultados Efectos Beneficiarios Inmediatos Beneficiarios Mediatos Usuarios Productos

Evaluacin de resultados Proceso estadstico de mediciones Soluciones a problemas cotidianos de seguridad Alumnos Universitarios Empresas Las Universidades y Empresas Soluciones al problema de escaneo de puertos basado en tecnologas de virtualizacin. Resultado de la Evaluacin de las herramientas Infraestructura de la plataforma experimental

1.13. Potencialidades
- ESPE cuenta con sistemas Distribuidos y en sus laboratorios se desarrolla investigacion de virtualizacin la misma que se encuentra a cargo del Ingeniero Walter Fuertes y el Ingeniero Diego Marcillo los cuales brindaran las facilidades para el uso de laboratorios y equipos.

1.14. Bibliografa
- [1] Eric Maiwald, Fundamentos de Seguridades de Redes, McGraw-Hill Interamericana, 2da Edicin.

[2]Mara Teresa Jimeno Garca, Carlos Mguez Prez,Abel Mariano Matas Garca,Justo Prez Agudn, Hacker,Anaya Multimedia.

[3] Jorg Keller, Ralf Naues, Ferm Universititat, Design of a virtual computer security lab, Hagen-Germany

[4] Fahim H. Abbasi, R. J. Harris, Experiences with a Generation III Virtual Honeynet, School of Engineering and Advanced Technology (SEAT), Massey University, New Zealand.

[5] Hugo Fernndez, Jorge Sznek, Eduardo Grosclaude,Deteccin y limitaciones de ataques clsicos con Honeynets virtuales, Publicado en el V Congreso de Seguridad Informtica 2009, (CIBSI'09), realizado e1 6 al18 de Noviembre, 2009, Montevideo, Uruguay

[6] W. Fuertes, P. Zapata, L. Ayala y M. Meja, "Plataforma de Experimentacin de Ataques Reales a Redes IP utilizando Tecnologas de Virtualizacin", Memorias del Tercer Congreso de Software Libre CONASOL-2010, realizado en la ciudad de Talara, Per, Dic. 2010.

[7] Jelena Mirkovic, Peter Reiher, D-WARD: A Source-End Defense Against Flooding Denial-of-Service Attacks, IEEE.

[8] F. Galn, D. Fernndez, W. Fuertes, M. Gmez and J. E. Lpez de Vergara, Scenario-based virtual network infrastructure management in research and educational test beds with VNUML, Annals of Telecommunications, vol. 64(5), pp. 305-323, May 2009.

[9] W. Fuertes and J. E. Lpez de Vergara, An emulation of VoD services using virtual network environments,. In Proc.GI/ITG Workshop on Overlay and Network Virtualization, Kassel-Germany, March 2009.

[10] Lincoln D. Stein, & John N. Stewart, The World Wide Web Security FAQ, Available at URL: http://www.w3.org/Security/Faq/

[11] VMWare: http://www.vmware.com/. Ultima comprobacin, Oct. 2011.

[12] VirtualBox: https://www.virtualbox.org/wiki/Technical_documentation/. Ultima comprobacin, Oct. 2011.

[13] Snort: https://www.snort.org/. Ultima comprobacin, Oct 2011.

[14] Nmap: http://nmap.org/. Ultima comprobacin, Oct 2011.

[15] Nessus: http://www.nessus.swri.org/limit-state/. Ultima comprobacin, Oct 2011.

[16] Wireskark: http://www.wireshark.org/. Ultima comprobacin, Oct 2011.

[17] OSSTMM: http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf [18]Virtualizacin y Seguridad: http://www.equipom45.es/m45blog/25-seguridad/138-virtualizacion-yseguridad.html

[19]Virtualizacin:http://www.cybsec.com/upload/ISRM2011_Ardita_Virtualizacion_final.pd [20]Herramientas de Seguridad: http://insecure.org/tools/tools-es.html

[21]Walter Fuertes, Patricio Zambrano, Marco Snchez, and Pablo Gamboa,Alternative Engine to Detect and Block Port Scan Attacks using Virtual Network Environments, accepted for its Publication in IJCSNSInternational Journal of Computer Science and Network Security, Volumen 11, No.11, Special Issues: Communication Network & Security. Seul, Korea, Nov. 30, 2011. ISSN: 1738-7906.

[22]Walter Fuertes, Fernando Rodas, Deyci Toscano, Evaluacin de Ataques UDP Flood utilizando Escenarios Virtuales como Plataforma Experimental. Publicado en el VI Encuentro Nacional y II Internacional de Investigacin en Ingeniera de Sistemas e Informtica- EIISI 2011, realizado en la Universidad Pedaggica y Tecnolgica de Colombia, el 5, 6 y 7 de Octubre de 2011. ISSN 0121-1129.

[23]W. Fuertes, P. Zapata, L. Ayala y M. Meja, "Plataforma de Experimentacin de Ataques Reales a Redes IP utilizando Tecnologas de Virtualizacin", Memorias del Tercer Congreso de Software Libre CONASOL-2010, realizado en la ciudad de Talara, Per, entre el 1 y 3 de diciembre de 2010.

1.15. Impactos
- El proyecto como tal, no afecta al medio ambiente. - El proyecto como tal, no afecta al medio ambiente.

1.16. Plan de Transferencia


- Nombre Duracin Comienzo Fin Elaboracin y Defensa de la Tesis116 das01/12/11 9:0010/05/12 19:00 Presentacin y Aprobacin de Plan de Tesis12 das01/12/11 9:0016/12/11 19:00 Desarrollo de la Tesis Prevencin, Deteccin y reduccin de riesgos de ataques por escaneo de Puertos utilizando Tecnologas de Virtualizacin104 das19/12/11 9:0010/05/12 19:00 Elaborar Estudio del Arte15 das19/12/11 9:0006/01/12 19:00 Diseo e Implementacin30 das09/01/12 9:0017/02/12 19:00 Elaboracin de Pruebas30 das20/02/12 9:0030/03/12 19:00 Evaluacin de Resultados7 das02/04/12 9:0010/04/12 19:00 Edicin de Tesis15 das11/04/12 9:0001/05/12 19:00 Elaboracin de Paper7 das02/05/12 9:0010/05/12 19:00

2. Recursos Asignados
2.1. Recursos Humanos
Nombres MIGUEL ANGEL RUEDA SALGADO WALTER MARCELO FUERTES DIAZ KARLA CECIBEL TANDAZO JIMENEZ DIEGO MIGUEL MARCILLO PARRA Total Horas Proyecto 0 Horas Docencia 0 Formacin 1 Duracin 1 Costo mensual 0.0 Total 0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

2.2. Equipos
Equipo Impresora HP Color LaserJet Pro CP1025nw (CE914A) Total Descripcin Impresora Blanco, Negro y Color para Departamento de Posgrados. Cantidad 1 Costo Unit. 1174.88 Total 1174.88

1174.88

2.3. Resumen de Financiamiento


Total por recurso Recursos Recursos Humanos Equipos Total Total por Financiante Entidades Escuela Politcnica del Ejrcito Total Total 0.0 1174.88 1174.88

Total 1174.88 1174.88

3. Presupuesto Establecido
3.1. Ao: Primero 3.1.1. Equipos
Equipos Mes 1 Mes 2 Mes 3 Mes 4 Mes 5 Mes 6 Total 1174.88 0.00 0.00 0.00 0.00 0.00 1174.88

3.2. Resumen de Financiamiento


Total por recurso Recursos Equipos Total Ao 1 1174.88 1174.88 Ao 2 0.0 0.0 Ao 3 0.0 0.0 Total 1174.88 1174.88

Total por Financiante Entidades Ao 1 Escuela Politcnica 1174.88 del Ejrcito Total 1174.88

Ao 2 0.0 0.0

Ao 3 0.0 0.0

Total 1174.88 1174.88

4. Cronograma y plan de actividades


4.1. Resumen de Financiamiento

También podría gustarte