DOI:
https://doi.org/10.38017/2390058X.117Palabras clave:
Hacking, informática, redes, simulador, capacitación, internetResumen
El presente artículo muestra los resultados de un proyecto de investigación tecnológica, el cual describe el diseño y desarrollo de un simulador en el que se ejecuta un test de intrusión, cuyo fin es el que las personas obtengan, refuercen e incrementen sus conocimientos en seguridad informática de una forma rápida sin las complicaciones y limitaciones que tienen algunos informáticos (desde estudiantes hasta administradores de TI), los cuales por falta de experiencia podrían afectar sus sistemas a cargo. Se describe la infraestructura de red de datos del simulador y se establecen los requerimientos tecnológicos para que el simulador funcione sin problemas. Se describen el hardware y el software usados en el simulador. Se evalúa el comportamiento del simulador al realizar tres procedimientos muy comunes y aceptados en diversas metodologías de pruebas de intrusión, como son: enumeración, análisis de vulnerabilidades y explotación. A partir del desarrollo de estos procedimientos, se analiza la estabilidad del simulador y se verifican los conocimientos que adquieran las personas que realicen prácticas sobre el mismo. Se concluye que el simulador cumple con los objetivos propuestos y que este puede ser adaptado a otras actividades de seguridad informática, como análisis forense, implementación de sistemas de defensa y desarrollo de malware con fines académicos e investigativos.Descargas
Citas
[1] B. A. Forouzan, Transmisión de datos y redes de comunicaciones, 2nd ed. España: McGraw-Hill, 2002, pp. 41-55.
[2] J. A. Restrepo, Introducción al Pentesting– Metodología DragonJar, 2015. [Online]. Available: http://www.dragonjar.education/file/112725
[3] L. Gordon, Nmap (“Network Mapper”) Security Scanner, 2015. [Online]. Available: https://nmap.org/book/man.html
[4] Tenable Network Security, Nessus Vulnerability Assessment Solution, 2015. [Online]. Available: http://static.tenable.com/documentation/nessus_6.4_user_guide.pdf
[5] A. Matthews, T. Giakouminakis, and C. Loder, RAPID7Community, Metasploitable 2 Exploitability Guide, 2013. [Online]. Available: https://community.rapid7.com/docs/DOC-1875
[6] A. Matthews, T. Giakouminakis, and C. Loder, RAPID7 Community, Metasploit Community User Guide, Release 4.9, 2014. [Online]. Available: https://community.rapid7.com/servlet/JiveServlet/downloadBody/1563-102-14-6126/community-user-guide.pdf
[7] E. Borja, Sistemas de Información, 2014. [Online]. Available: http://edwinborjalopez.blogspot.com.co/2014/06/blog-post.html
[8] D. Dawes, and L. Glenn, Xorg – X11R6 X server, 2015. [Online]. Available: ftp://www.x.org/pub/X11R6.8.2/doc/Xorg.1.html
[9] Free Software Fundation, Inc, Screen, the virtual terminal manager, 2003. [Online]. Available: https://www.gnu.org/software/screen/manual/screen.pdf
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2015 Ciencia, Innovación y Tecnología
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.