Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2017-18   2019-20



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2018-19

Elaboración de un laboratorio para la monitorización y simulación de ataques contra sistemas y servicios informáticos.


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

Descripción

En la Era de la Información, la ciberseguridad es un campo que cada vez representa un papel más relevante en el día a día de las personas y las empresas de todo el mundo. Gracias a ella, la sociedad avanza hacia un mundo más protegido de las continuas amenazas presentes en internet.

 

Sin embargo, las técnicas de ataque hacia sistemas y servicios informáticos son cada vez más complejas y dirigidas. Por ello, una plataforma en la que se puedan realizar pruebas del impacto de estas amenazas, monitorizarlas y sacar conclusiones es un factor muy importante para las empresas especializadas en ciberseguridad.

 

Es en este escenario es donde este proyecto puede aportar un valor añadido, un proyecto cuyo objetivo es la creación de un laboratorio de pruebas que contenga todos los elementos necesarios para simular técnicas de ataques sobre distintos entornos. Además de poder evaluar en estos tanto el impacto como la eficacia de los controles de detección y protección implementados. Todos estos datos se recogerían en un servidor central, mientras que las pruebas se realizarían en diversas máquinas virtuales enlazadas con dicho servidor. Por último, otra de las características de este laboratorio es su capacidad para restablecerse por defecto de manera sencilla e inmediata. Ahorrando de esta manera tiempo y esfuerzo en el despliegue y configuración del entorno de pruebas.

 

Objetivos.

Los objetivos principales del proyecto son:

  • La creación de un laboratorio de pruebas que contenga todos los elementos necesarios para simular técnicas de ataques sobre distintos entornos.

  • La evaluación en dichos entornos del impacto y la eficacia de los controles de detección y protección implementados, como otros parámetros que puedan resultar interesantes a lo largo del desarrollo de este trabajo.

  • La implementación de la capacidad del laboratorio para establecer una configuración por defecto a sus características, de una manera sencilla y rápida. Sin requerir ninguna intervención del usuario para el despliegue y configuración del entorno de pruebas por defecto.

 


Metodología y Competencias

Metodología

La metodología por seguir para este TFG será:

  1. Estudio y selección de las características apropiadas a utilizar en el laboratorio.

  2. Diseño y desarrollo de los componentes que forman parte de la infraestructura del laboratorio.

  3. Realización de pruebas y monitorización de estas con el fin de elaborar estadísticas.

  4. Evaluación y análisis de los resultados obtenidos anteriormente con el fin de llegar a unas conclusiones personalizadas para cada prueba.

Competencias

  • [IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.
  • [IC4] Capacidad de diseñar e implementar software de sistema y de comunicaciones.
  • [IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
  • [IC8] Capacidad para diseñar, desplegar, administrar y gestionar redes de computadores.
 


Medios a utilizar

Los medios hardware que se utilizarán para la realización de este trabajo consistirán en un ordenador que realizará la función de servidor principal. En cuanto a los medios software, se utilizarán varias herramientas de libre distribución, como Vagrant [1], que variarán dependiendo del entorno y las pruebas a realizar. También se utilizarán diversas máquinas virtuales de VirtualBox [2] con sistemas operativos variados (versiones de Windows y distribuciones de Linux principalmente) que desempeñarán el papel de los entornos donde se realizarán las pruebas. Además, las pruebas se realizarán bajo estándares profesionales de auditorías de Seguridad como OSSTMM [3] y OWASP [4].

 


Bibliografía

[1] Vagrant: https://www.vagrantup.com/

[2] VirtualBox: https://www.virtualbox.org/

[3] OSSTMM: http://www.isecom.org/research/

[4] OWASP: https://www.owasp.org/index.php/Main_Page

 


Tutor


DELICADO MARTÍNEZ, FRANCISCO MANUEL
 

Alumno


NIÑO GALLEGO, ALEJANDRO
 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2018-19
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página