Programación de herramientas de generación de tráfico malicioso aplicadas a una red virtual

Luis Alberto Uvidia-Armijo, María Gabriela Moyano-Jácome

Resumen


Con la evolución de las telecomunicaciones y el pasar de los años, se ha visto que las empresas cada vez dependen más de su infraestructura de red, por consecuencia cualquier problema que se genere por más pequeño que sea puede llegar a colapsar sus operaciones. La falta de protección en las redes es un problema común hoy en día, de tal manera que ha surgido un número alarmante de ciberdelincuentes que cada vez mejoran sus habilidades de ataque obteniendo mayores beneficios incluso infiltrándose en la misma empresa. El trabajo actual contiene detalles de una recolección de información sobre seguridad informática y herramientas generadoras de tráfico malicioso, siendo necesarias a la hora de gestionar pruebas de desempeño y funcionalidad de una red empresarial, la mayoría de estas herramientas son de código abierto que están disponibles para poder ser utilizadas, modificadas o mejoradas por la comunidad académica de acuerdo con sus requerimientos. Posteriormente se diseña y simula una red IP virtualizada para poder demostrar el potencial de ataque de dichas herramientas, se realiza un análisis de resultados a tener en cuenta en caso de que suceda un ataque real, concluyendo con una descripción de métodos apropiados para contrarrestar los distintos ataques simulados.


Palabras clave


Programación: seguridad; ip.

Texto completo:

PDF HTML

Referencias


C. Vialfa, «Introducción a la seguridad informática,» Ccn, 15 Octubre 2016. [En línea]. Available: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica. [Último acceso: 15 Junio 2017].

M. A. Castañeda Vasquez, «Sistemas Operativos,» blogspot, Agosto 2011. [En línea]. Available: http://ingenieria-sistemas-sistemas-opera.blogspot.com.es/p/seguridad-informatica_15.html. [Último acceso: 18 Junio 2017].

S. A. Kaabi, N. A. Kindi, S. A. Fazari y Z. Trabelsi, «Virtualization based ethical educational platform for hands-on lab activities on DoS attacks,» de Global Engineering Education Conference (EDUCON), 2016 IEEE, Abu Dhabi, 2016.

T. Zseby, F. I. Vázquez, A. King y K. C. Claffy, «Teaching Network Security With IP Darkspace Data,» IEEE Transactions on Education , vol. 59, nº 1, pp. 1-7, 2016.

J. Keller y R. Naues, «A Collaborative Virtual Computer Security Lab,» de e-Science and Grid Computing, 2006. e-Science '06. Second IEEE International Conference on, Amsterdam, 2016.

M. Sánchez Gómez, «Infraestructuras Críticas y Ciberseguridad,» 6 Julio 2011. [En línea]. Available: https://manuelsanchez.com/2011/07/06/infraestructuras-criticas-y-ciberseguridad/. [Último acceso: 17 Junio 2017].

G. Vani, «SlideShare,» 28 Diciembre 2013. [En línea]. Available: https://es.slideshare.net/gio_vani/scanners-29542462. [Último acceso: 18 Junio 2017].

J. Vivancos Pérez, «Seguridad,» Seguridad y Alta Disponibilidad, 2012. [En línea]. Available: http://dis.um.es/~lopezquesada/documentos/IES_1213/SAD/curso/UT4/ActividadesAlumnos/13/herramientas.html. [Último acceso: 23 06 2017].

L. Paus, «Welivesecurity,» 2 Febrero 2015. [En línea]. Available: https://www.welivesecurity.com/la-es/2015/02/02/manipulando-paquetes-hping3/. [Último acceso: 18 Junio 2017].

F. Priáñez Gómez, «Formación Profesional a travéz de internet,» I.E.S Mar de Cádiz, 8 Septiembre 2016. [En línea]. Available: http://fpg.x10host.com/VirtualBox/qu_es_la_virtualizacin.html. [Último acceso: 18 Junio 2017].

M. Ferrer Amer, «rootear,» rootear, 19 Agosto 2013. [En línea]. Available: https://rootear.com/virtualizacion/como-utilizar-virtualbox. [Último acceso: 18 Junio 2017].

b. Boss, «Syconet blog de informática y redes,» Syconet, 7 Julio 2012. [En línea]. Available: https://syconet.wordpress.com/2012/07/07/introduccion-al-servidor-de-correo-postfix/. [Último acceso: 7 Junio 2017].

E. Fumás Cases, «Apache HTTP Server: ¿Qué es, cómo funciona y para qué sirve?,» ibrugor, 11 Junio 2014. [En línea]. Available: http://www.ibrugor.com/blog/apache-http-server-que-es-como-funciona-y-para-que-sirve/. [Último acceso: 19 Junio 2017].

M. A. Alvarez, «phpMyAdmin,» desarrolloweb.com, 19 Julio 2002. [En línea]. Available: https://desarrolloweb.com/articulos/844.php. [Último acceso: 20 Junio 2017].

H. Hernández , «Definición y principales características de Joomla,» Hostname, 26 Noviembre 2012. [En línea]. Available: https://www.hostname.cl/blog/que-es-joomla. [Último acceso: 20 Junio 2017].




DOI: https://doi.org/10.23857/pc.v6i9.3009

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/