Diseño de un ambiente simulado para seguridad de la información

Autores/as

  • Julian Camilo Fonseca Romero Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.117

Palabras clave:

Hacking, informática, redes, simulador, capacitación, internet

Resumen

El presente artículo muestra los resultados de un proyecto de investigación tecnológica, el cual describe el diseño y desarrollo de un simulador en el que se ejecuta un test de intrusión, cuyo fin es el que las personas obtengan, refuercen e incrementen sus conocimientos en seguridad informática de una forma rápida sin las complicaciones y limitaciones que tienen algunos informáticos (desde estudiantes hasta administradores de TI), los cuales por falta de experiencia podrían afectar sus sistemas a cargo. Se describe la infraestructura de red de datos del simulador y se establecen los requerimientos tecnológicos para que el simulador funcione sin problemas. Se describen el hardware y el software usados en el simulador. Se evalúa el comportamiento del simulador al realizar tres procedimientos muy comunes y aceptados en diversas metodologías de pruebas de intrusión, como son: enumeración, análisis de vulnerabilidades y explotación. A partir del desarrollo de estos procedimientos, se analiza la estabilidad del simulador y se verifican los conocimientos que adquieran las personas que realicen prácticas sobre el mismo. Se concluye que el simulador cumple con los objetivos propuestos y que este puede ser adaptado a otras actividades de seguridad informática, como análisis forense, implementación de sistemas de defensa y desarrollo de malware con fines académicos e investigativos.

Biografía del autor/a

Julian Camilo Fonseca Romero, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

Referencias bibliográficas

[1] B. A. Forouzan, Transmisión de datos y redes de comunicaciones, 2nd ed. España: McGraw-Hill, 2002, pp. 41-55.

[2] J. A. Restrepo, Introducción al Pentesting– Metodología DragonJar, 2015. [Online]. Available: http://www.dragonjar.education/file/112725

[3] L. Gordon, Nmap (“Network Mapper”) Security Scanner, 2015. [Online]. Available: https://nmap.org/book/man.html

[4] Tenable Network Security, Nessus Vulnerability Assessment Solution, 2015. [Online]. Available: http://static.tenable.com/documentation/nessus_6.4_user_guide.pdf

[5] A. Matthews, T. Giakouminakis, and C. Loder, RAPID7Community, Metasploitable 2 Exploitability Guide, 2013. [Online]. Available: https://community.rapid7.com/docs/DOC-1875

[6] A. Matthews, T. Giakouminakis, and C. Loder, RAPID7 Community, Metasploit Community User Guide, Release 4.9, 2014. [Online]. Available: https://community.rapid7.com/servlet/JiveServlet/downloadBody/1563-102-14-6126/community-user-guide.pdf

[7] E. Borja, Sistemas de Información, 2014. [Online]. Available: http://edwinborjalopez.blogspot.com.co/2014/06/blog-post.html

[8] D. Dawes, and L. Glenn, Xorg – X11R6 X server, 2015. [Online]. Available: ftp://www.x.org/pub/X11R6.8.2/doc/Xorg.1.html

[9] Free Software Fundation, Inc, Screen, the virtual terminal manager, 2003. [Online]. Available: https://www.gnu.org/software/screen/manual/screen.pdf

Cómo citar

Fonseca Romero, J. C. (2015). Diseño de un ambiente simulado para seguridad de la información. Revista Ciencia, Innovación Y Tecnología, 2, 115–123. https://doi.org/10.38017/2390058X.117

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2015-11-30

Número

Sección

Artículo de Reflexión