Evaluación y Mitigación de Ataques Reales a Redes IP utilizando Tecnologías de Virtualización de Libre Distribució
Contenido principal del artículo
Resumen
Las redes teleinformáticas están expuestas a ataques e intrusiones que pueden dejar inoperativos los recursos y causar pérdidas de la imagen, productividad, credibilidad y competitividad, provocando perjuicios económicos que podrían comprometer la continuidad del negocio. La presente investigación se enfoca en la evaluación de diversos ataques reales de redes IP utilizando plataformas de virtualización VMware Player 3.01 y Virtual Box 3.2, con el fin de establecer mecanismos de seguridad para mitigarlos. Para llevarlo a cabo, se diseñó e implementó varias topologías de experimentación utilizando entornos de red virtuales, dentro de las cuales se probaron el escaneo de puertos, fuerza bruta, y suplantación de identidad, tanto en una red de área local como en una extendida. Para cada topología, se utilizó diferente software libre tanto para producir el ataque como para obtener el flujo de tráfico, evaluándose el tiempo que se tarda y las consecuencias en el rendimiento de la red causadas por ataque. Para contrarrestar dichos ataques, se desarrolló un programa en Shell script que sea capaz de detectar, controlar y mitigar los ataques mencionados de manera programable y constante. Los resultados muestran la funcionalidad de esta investigación que reduce las amenazas y vulnerabilidades de las seguridades de las redes de información.
Detalles del artículo
Cómo citar
Evaluación y Mitigación de Ataques Reales a Redes IP utilizando Tecnologías de Virtualización de Libre Distribució. (2016). GEEKS DECC-REPORTS, 2(1). https://doi.org/10.24133/gdr.v2i1.245
Sección
Artículos Técnicos
Los autores que publican en esta revista están de acuerdo con los siguientes términos:
Los autores conservan los derechos de autor y garantizan a la revista el derecho de ser la primera publicación del trabajo al igual que licenciado bajo una Creative Commons Attribution License que permite a otros compartir el trabajo con un reconocimiento de la autoría del trabajo y la publicación inicial en esta revista.
Los autores pueden establecer por separado acuerdos adicionales para la distribución no exclusiva de la versión de la obra publicada en la revista (por ejemplo, situarlo en un repositorio institucional o publicarlo en un libro), con un reconocimiento de su publicación inicial en esta revista.
Se permite y se anima a los autores a difundir sus trabajos electrónicamente (por ejemplo, en repositorios institucionales o en su propio sitio web) antes y durante el proceso de envío, ya que puede dar lugar a intercambios productivos, así como a una citación más temprana y mayor de los trabajos publicados.
Los autores conservan los derechos de autor y garantizan a la revista el derecho de ser la primera publicación del trabajo al igual que licenciado bajo una Creative Commons Attribution License que permite a otros compartir el trabajo con un reconocimiento de la autoría del trabajo y la publicación inicial en esta revista.
Los autores pueden establecer por separado acuerdos adicionales para la distribución no exclusiva de la versión de la obra publicada en la revista (por ejemplo, situarlo en un repositorio institucional o publicarlo en un libro), con un reconocimiento de su publicación inicial en esta revista.
Se permite y se anima a los autores a difundir sus trabajos electrónicamente (por ejemplo, en repositorios institucionales o en su propio sitio web) antes y durante el proceso de envío, ya que puede dar lugar a intercambios productivos, así como a una citación más temprana y mayor de los trabajos publicados.
Cómo citar
Evaluación y Mitigación de Ataques Reales a Redes IP utilizando Tecnologías de Virtualización de Libre Distribució. (2016). GEEKS DECC-REPORTS, 2(1). https://doi.org/10.24133/gdr.v2i1.245