Resumen:
|
With the evolution of telecommunications and the passing of the years, it has been seen that companies are increasingly dependent on their network infrastructure, therefore any problem that is generated by the smallest can ...[+]
With the evolution of telecommunications and the passing of the years, it has been seen that companies are increasingly dependent on their network infrastructure, therefore any problem that is generated by the smallest can lead to the collapse of their operations. The lack of protection on the networks is a common problem today, so that an alarming number of cybercriminals have emerged that are increasingly improving their attacking skills, gaining greater profits even infiltrating the same company. The current thesis contains details of a collection of information on computer security and malicious traffic generating tools, being necessary when managing performance and functionality tests of an enterprise network, most of these tools are open source that are available for Be used, modified or improved by the academic community according to their requirements. Subsequently, a virtualized IP network is designed and simulated to demonstrate the attack potential of these tools, an analysis of results to be taken into account in the event of a real attack, concluding with a description of appropriate methods to counteract the different Simulated attacks.
[-]
Con la evolución de las telecomunicaciones y el pasar de los años, se ha visto que las empresas cada vez dependen más de su infraestructura de red, por consecuencia cualquier problema que se genere por más pequeño que sea ...[+]
Con la evolución de las telecomunicaciones y el pasar de los años, se ha visto que las empresas cada vez dependen más de su infraestructura de red, por consecuencia cualquier problema que se genere por más pequeño que sea puede llegar a colapsar sus operaciones. La falta de protección en las redes es un problema común hoy en día, de tal manera que ha surgido un número alarmante de ciberdelincuentes que cada vez mejoran sus habilidades de ataque obteniendo mayores beneficios incluso infiltrándose en la misma empresa. La actual tesina contiene detalles de una recolección de información sobre seguridad informática y herramientas generadoras de tráfico malicioso, siendo necesarias a la hora de gestionar pruebas de desempeño y funcionalidad de una red empresarial, la mayoría de estas herramientas son de código abierto que están disponibles para poder ser utilizadas, modificadas o mejoradas por la comunidad académica de acuerdo a sus requerimientos. Posteriormente se diseña y simula una red IP virtualizada para poder demostrar el potencial de ataque de dichas herramientas, se realiza un análisis de resultados a tener en cuenta en caso de que suceda un ataque real, concluyendo con una descripción de métodos apropiados para contrarrestar los distintos ataques simulados.
[-]
|