10
Escuela de ingeniería de sistemas Redes de computadores Enseñando seguridad de red con IP espacio oscuro de datos Presentado por: Deyci Carolina Carvajal Presentado a: Pedro Trujillo

Resumen Articulo

Embed Size (px)

DESCRIPTION

resumen

Citation preview

Page 1: Resumen Articulo

Escuela de ingeniería de sistemasRedes de computadores

Enseñando seguridad de red con IP espacio oscuro de datos

Presentado por: Deyci Carolina CarvajalPresentado a: Pedro Trujillo

Universidad industrial de SantanderBucaramanga

2015

Page 2: Resumen Articulo

Enseñando seguridad de red con IP espacio oscuro de datos

Hablar de Seguridad Informática o Seguridad de Información es abarcar un muy amplio espectro de tópicos, que en muchos casos pueden llegar a ser complejos y “oscuros”. Incluso hablar de Seguridad Informática y Seguridad de Información tiene mucha relación, pero también tiene diferencias, y erróneamente se considera lo mismo.

El termino Seguridad de Información, Seguridad informática y garantía de la información son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la información; Sin embargo entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque , las metodologías utilizadas, y las zonas de concentración.

SEGURIDAD DE RED: es uno de los más difíciles campos en red de comunicaciónTrabajos de investigación. Pues se enfocado con visión de futuro Se requiere la educación para generar científicos capaces de hacer frente a los retos siempre cambiantes y las amenazas de la comunicación en redes Además de la necesidad deLa academia, la industria y los gobiernos también exigen bien entrenado expertos en seguridad que pueden hacer frente a los nuevos desarrollos en ataque y estrategias de defensa .Incluso los ingenieros que no son directamente involucrados en el desarrollo de soluciones de seguridad se benefician de una la educación de seguridad en el diseño o el despliegue de nuevos sistemas. Por una educación de seguridad equilibrado.La seguridad de la red es un proceso o acción para prevenir el uso desautorizado de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los peligros que los usuarios pueden tener si no están bien informados.La seguridad de la red es una característica prominente de la red asegurando responsabilidad ,confidencialidad , integridad y sobretodo protección contra muchas amenazas externas e internas tales como problemas basados en email de la seguridad de red ,virus ,spam, los gusanos ,los troyanos y intentos de ataques de seguridad , etc.La información sobre los diversos tipos de prevención debe de estar actualizados de acuerdo para garantizar su funcionamiento.El no tener una buena seguridad en la red implica que un hacker pueda acceder fácilmente ala red interna .Esto habilitaría a un atacante sofisticado, leer y

Page 3: Resumen Articulo

posiblemente filtrar correo y documentos confidenciales; equipos basura, generando información; y más. Por no mencionar que entonces utilice su red y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean descubiertos le apuntarán a usted y a su empresa, no al hacker.Debemos tener en cuenta que tampoco es muy fiable conformarse con un antivirus ya que a no son capaces de detectar todas las amenazas e infecciones al sistema además son vulnerables desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, A veces los métodos mas óptimos para la seguridad de redes son muy incómodos ya que dejan a los usuarios sin muchos permisos .

este es un estudio de los estudiantes que no sólo deben aprender principios subyacentes enfoques preventivos para prevenir o minimizar la probabilidad de ataques (por ejemplo, el cifrado o el acceso control), sino también la forma de detectar los ataques en curso o una vez se han producido. Este último objetivo requiere inteligente observación e interpretación de tráfico de la red a fin de encontrar anomalías y descubrir nuevos ataques. Trabajar con tráfico realDatos revela retos de análisis de datos que son difíciles de transmitirDe lo contrario, y este diseño del proyecto refleja el beneficio esencial

los estudiantes obtienen de la experiencia práctica con los datos de tráfico En este trabajo se presenta un laboratorio de seguridad de la red experimento para enseñar una clase importante de seguridad de la red Detección de anomalía eléctrica métodos de tráfico ingeniería estudiantes (pregrado superior o de nivel de Máster). Los usos de laboratorio datos de un gran monitor de espacio oscuro IP en la Universidad de California San Diego (UCSD), el cual contiene tráfico de unaVariedad de ataques de red procedentes de millones de Direcciones de Internet de todo el mundo. Esta amplitud de la cobertura hace que estos datos de un espacio oscuro.Clases de seguridad

Seguridad TIC :Seguridad de las Tecnologías de la Información y las Comunicaciones  Se trata de un enfoque más moderno, que incorpora el concepto de redes o infraestructura de comunicaciones. Hoy en día no concebimos el ordenador como un elemento aislado sino como un elemento conectado, y por otro lado, el ordenador ya no es el único elemento o dispositivo a proteger, sino que también hay que proteger las infraestructuras de comunicaciones, así como diversos dispositivos, como son los teléfonos móviles, PDA’s, etc. La Seguridad TIC es un término mucho más amplio que la Seguridad Informática, pero sigue siendo de carácter fundamentalmente tecnológico.Seguridad de la Información: Estamos ante el término más amplio y conceptual de los tres. Se basa en que lo fundamental es proteger la información y en base a esta premisa se desarrollan todas los demás aspectos relativos a la seguridad y a las medidas que necesitamos aplicar, así como el lugar donde hay que aplicarla. Es un concepto que tiene en cuenta, no solamente la seguridad tecnológica, sino también otras facetas de la seguridad, como son, la seguridad desde el punto de vista jurídico, desde el punto de vista normativo y desde el punto de vista organizativo. De los tres conceptos el que más nos interesa es el de la Seguridad de la Información, puesto que es aquel que nos permitirá sacar el máximo provecho a

Page 4: Resumen Articulo

la aplicación de la seguridad en nuestra organización. Además, es el más actual y el más amplio. Como veremos más adelante, abarca todos los aspectos relativos a la protección de la información. Por tanto, a partir de ahora y para todo lo que resta del artículo, hablaremos de seguridad desde el punto de vista de la Seguridad de la Información o SI. La Seguridad de la Información no tiene que ver únicamente con cuestiones tecnológicas, sino también legales u organizativas, es decir, puede ser aplicada desde tres puntos de vista: legal, técnico y organizativo.

para una práctica en estudio de las técnicas de detección de ataques de Internet. Adicionalmente, Datos espacio oscuro es menos privacidad-crítica que otra redtraza, ya que contiene sólo el tráfico de red no deseado y hay comunicación legítima. la Universidad Tecnológica de Viena (TU Viena), Austria, implementado por primera vez este laboratorio en un curso de seguridad de la red(NetSec-I) durante el semestre de verano de 2014, con una clase de 41 estudiantes. Con la ayuda del Centro de Internet Aplicada Análisis de Datos (CAIDA) en la UCSD, todos los ejercicios e IP espacio oscuro datos evaluado públicamente por otra instructor seguridad de la red eléctrica en el sofwareingeniería y ciencias de la computación [1]

II. RELACIONADATRABAJOLa creciente demanda de seguridad de expertos ha motivado muchas universidades que incluyen clases de ingeniería de seguridad en los programas de ciencias de la computación, lo ideal es complementado por el laboratorio. ejercicios para ayudar a los estudiantes para el conocimiento conceptual Los primeros enfoques, [2], [3] proporciona recomendaciones básicas para el diseño de ciber guerra de la redes para la auditoría de seguridad enseñanza métodos. Por ejemplo, en [2], los instructores se separaron estudiantes universitarios en tres grupos (ataque, defensa y forenses)III. LA ENFOQUE YRESULTADO PREVISTOLa clase de seguridad de red TU Vienna combina conferencias Conceptos alrededor de la seguridad con los complementos NetSec-iLab Que el conocimiento conceptual con experimentos Handson. Los Grupo objetivo consiste en Maestro 'estudiantes en ingeniería eléctrica , ya tienen pasadas las redes de comunicación .

Los objetivos educativos del laboratorio son para cumplir con elsiguiendo.

1)Familiarizar a los alumnos con los métodos de análisis de datos de la red:Después de completar el laboratorio, los estudiantes deben ser capaces de comprender trazas de datos de red y aplicar el análisis estadístico técnicas parala red de datos de seguimiento.2)Profundizar en el conocimiento de seguridad de red de los estudiantes:Estudiantes debe adquirir conocimientos sobre una variedad de ataques y técnicas de preparación de ataque y penetración en la red protocolos (TCP, UDPandICMP) .El laboratorio también debe mejorar concienciación sobre la seguridad general de los estudiantes.

Page 5: Resumen Articulo

3) Habilitar científica general de los estudiantes habilidades de trabajo fic: estudiantes debe aprender a soluciona problemas científicos autónomaen pequeños equipos (potencialmente heterogéneos). Ellos deberían adquirir habilidades en la presentación e interpretación de los resultados y el manejo responsable de datos críticos .4)Despierta al científico en cada estudiante:El laboratorio debe enseñar generar interés en el trabajo científico. Se debe motivar a los estudiantes a tomar más clases o una tesis de maestría en la zonade seguridad de la red, o para solicitar los datos generales adquiridos habilidades de análisis en otros campos ,el diseño incorpora cinco objetivos de enseñanza, como sigue:• poner en práctica la investigaciónenseñanza -orientación;• garantizar la igualdad de trato de los estudiantes;• evitar las trampas;• utilizar criterios objetivos para la evaluación de los estudiantes;• limitar el esfuerzo necesario para su evaluación.Enseñanza de la investigación orientada  Software necesario y HerramientasLos ejercicios requieren las siguientes herramientas de software.

1)Tcp dump una herramienta estándar para captura y filtrado trazas de paquetes 2)corsaro la herramienta para especializaciones agregada IPlos datos proporcionados por espacio oscuro (CAIDA, UCSD).3) MATLAB una herramienta para el cálculo numérico y el análisis matemático. Los ejercicios también son totalmente compatibles con la alternativa de código abierto4) RapidMiner para la máquina de aprendizaje y minería de datos.

En los objetivos de aprendizaje del estudiante, el diseño incorpora cincoObjetivos de la enseñanza, de la siguiente manera:• poner en práctica la investigaciónEnseñanza -oriented;• garantizar la igualdad de trato de los estudiantes;• evitar las trampas;• utilizar criterios objetivos para la evaluación de los estudiantes;• limitar el esfuerzo necesario para su evaluación.Investigación orientada a la enseñanza

IV. DECISIONES DE DISEÑO CLAVE

El NetSec-iLab enseña manos a la anomalía de red habilitando métodos de detección para complementar cornisa conocimientos conceptuales adquiridos en las clases teóricas.

A. Pre requisitos para Estudiantes

Page 6: Resumen Articulo

conocimientos básicos sobre redes IP, así como la experiencia con MATLAB y mascara scripting, Se espera de los alumnos matriculados en el NetSec-Ilab.However, TU Viena inicialmente no lo hizo exigir requisitos formales, permiten ing participación de los estudiantes de otros programas de maestría, por ejemplo, la tecnología informática o ciencias de la computación técnica.

B. Conjunto de datos

Para diseñar un laboratorio que es", A gran escala realista, y la interaccióntiva "

C. Protección de Datos

Aunque el tráfico es espacio oscuro privacidad-crítico que el tráfico de red estándar, algunas de filtrado ayuda a proteger potencialmente información sensible.

D. Laboratorio de Sesiones de instalación

Los estudiantes realizan los ejercicios de cada tres separada en tres horas sesiones, pero pueden solicitar la prórroga.

E. Software necesario y Herramientas

Los ejercicios requieren las siguientes herramientas de software

F. Descripción del ejercicio

La Tabla I resume los ejercicios.

G. Inicial de Primera Sesión

Un periodo de prueba del experimento de laboratorio con dos estudiantes varias semanas antes del semestre comenzaron presentó una oportunidad de probar las operaciones de laboratorio, validar suposiciones sobre el tiempo requerido por el ejercicio, y detectar cualquier problema técnico.

H. Corrección y Evaluación de Resultados del Estudiante

Cada equipo prepara un laboratorio escrita informe con sus resultados, que son evaluados con criterios de corrección prefijados y solucionador guiones.

V. EVALUACIÓN DEL LABORATORIO

Durante el período de inscripción para la primera oferta de la nueva clase, en el semestre de verano de 2014, 62 estudiantes registrados.

A. Métodos para la evaluación de los conocimientos adquiridos

Page 7: Resumen Articulo

A fin de evaluar la red adquirido habilidades de análisis de datos, los informes generados por los estudiantes fueron evaluados de acuerdo a la realización de seis áreas de habilidades diferentes.

B. Resultados de la evaluación

Tabla III da un análisis estadístico de el nivel de dificultad (en una escala de 0 a 3) experimentado por los estudiantes al responder el informe y las preguntas de evaluación orales.

VII. CONCLUSIÓN

El laboratorio NetSec-I enseña red de detección de anomalías de tráfico

métodos de seguridad para laboratorio estudiantes. El ingeniería eléctrica sigue un enfoque de la enseñanza orientada a la investigación y utiliza el tráfico de red real desde un monitor grande espacio oscuro IP para evocar estudiante.

interés en la exploración de datos la primera aplicación del laboratorio tuvo éxito en capacitar a los estudiantes para ganar tanto la requieren habilidades para resolver problemas técnicos y generales. Estudiantes sobre todo disfrutado de los ejercicios de exploración de datos libres, que demostrado el poder de los conceptos de enseñanza orientados a la investigación. Todos los ejercicios, los datos y el material complementario (guiones, etc.) Son disponible para su uso por otros instructores.

La información y los sistemas de procesamiento, por un lado, y los sistemas de comunicaciones y las redes que le brindan apoyo son importantes recursos de toda empresa moderna. Hoy en día son esenciales para el normal desenvolvimiento de las tareas, es decir, si una empresa no tiene información…se paraliza.

La seguridad de la información es un proceso que puede estudiarse e incluso implementarse por niveles, tomando como punto de partida los 7 niveles del modelo OSI: nivel 1 Físico, nivel 2 Enlace, nivel 3 Red, nivel 4 Transporte, nivel 5 Sesión, nivel 6 Presentación y nivel 7 Aplicación, aunque se puede resumir de acuerdo a los niveles del modelo TCP/IP.