The project consists of the development of a platform of virtualization of networks and
services customizable on demand, with the aim of being able to develop tests of security audit in
a controlled environment and to ...[+]
The project consists of the development of a platform of virtualization of networks and
services customizable on demand, with the aim of being able to develop tests of security audit in
a controlled environment and to allow the auditor to observe and analyze in real time what
happens in the environments test.
This platform allows to initiate on demand, systems and virtual environments with
customs characteristics, in order to imitate real scenarios. Virtualization tools such as "Vagrant"
and "Docker" will be used to deploy systems and install software automatically. In addition,
network traffic monitoring and analysis systems will be implemented. The behavior of the
network and the attacked services will be graphically displayed.
The attack vectors most commonly used by cybercriminals will be studied to test the
simulated systems and check their resilience, studying the effect of computer attacks on
networks and computer systems.
[-]
Este proyecto consiste en el desarrollo de una herramienta de virtualización de redes y
servicios personalizables bajo demanda, con el objetivo de poder desarrollar pruebas de
auditoría de seguridad en un entorno controlado, ...[+]
Este proyecto consiste en el desarrollo de una herramienta de virtualización de redes y
servicios personalizables bajo demanda, con el objetivo de poder desarrollar pruebas de
auditoría de seguridad en un entorno controlado, permitiendo al auditor observar y analizar en
tiempo real lo que sucede en los entornos de prueba.
Esta herramienta permitirá iniciar bajo demanda, sistemas y entornos virtuales con unas
características personalizadas, de cara a imitar escenarios reales. Se utilizarán herramientas de
virtualización como "Vagrant" y "Docker" para desplegar los sistemas e instalarles software de
manera automática. Asimismo, se implementarán sistemas de monitorización y análisis de
trafico de red y se mostrará de una manera gráfica el comportamiento de los activos y servicios
desplegados.
Se estudiarán los vectores de ataque más utilizados por los cibercriminales con el fin de
realizar pruebas en los sistemas simulados y comprobar su resiliencia. Estudiando el efecto que
los ataques informáticos provocan en las redes y sistemas informáticos.
[-]
|