DEA Es 5AnalisisdeunsistemaconectadoaInternet
Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Análisis de un sistema
conectado a Internet”
PARTE II:
PARTE EXPERIMENTAL
150
http://tau.uab.es/~gaby
Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Análisis de un sistema
conectado a Internet”
CAPITULO 5
Análisis de un sistema conectado a
Internet
En este último capítulo de nuestrotrabajo dedicado a la seguridad en las redes IP
presentaremos la parte práctica o experimental realizada.
Inicialmente realizaremos una presentación de los objetivos que se persiguen en este
experimento (deseamos monitorizar una conexión permanente a Internet durante una
semana) así como los requisitos necesarios. A continuación analizaremos las distintas
posibilidades que podemos utilizar teniendo encuenta los requerimientos necesarios
para ir centrándonos en la arquitectura propuesta.
151
http://tau.uab.es/~gaby
Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Análisis de un sistema
conectado a Internet”
Posteriormente realizaremos un análisis detallado de todo el tráfico de red obtenido
durante la semana, comentando los distintos resultados obtenidos y desglosándolos pordía. También analizaremos los resultados globales desde una perspectiva semanal
centrándonos en los aspectos más relevantes.
Finalmente describiremos las conclusiones de este experimento que se obtendrán partir
del análisis de los informes anteriores y del tráfico registrado durante la semana.
5.1 Objetivos
En los capítulos anteriores de este trabajo hemos ido comentando diferentes sistemas ytecnologías que permitían un incremento de la seguridad en nuestras redes de
ordenadores (sistemas de detección de intrusos o IDS, Honeypots…). Cada pocos días
vemos noticias referentes a nuevas amenazas en Internet (gusanos, virus, hackers…) sin
embargo ¿realmente tanta falta de seguridad existe en Internet? ¿Tantas son las fuentes
de peligro que justifican cada vez más inversión y mejores sistemas deseguridad?
En la actualidad existen cientos de informes que justifican todas y cada una de las miles
de soluciones informáticas de seguridad existentes. Sin embargo, prácticamente siempre
estos mismos informes son realizados (o peor aún, financiados) por las mismas
empresas que venden esos productos.
La bibliografía y las notas de prensa [Far96][Wei00][Bor03][WWW159][WWW160][WWW161][WWW163][WWW164] están llenas de referencias y datos que indican
siempre un aumento espectacular de la inseguridad en Internet. No obstante, cuando
deseamos investigar más a fondo los datos o conclusiones que presenta un informe y
planteamos preguntas del tipo ¿dónde se ha realizado? ¿quién exactamente lo ha
realizado? ¿cómo se ha realizado? ¿qué criterios de verificación de los datos se han
seguido? Nosencontramos sin ninguna respuesta satisfactoria.
152
http://tau.uab.es/~gaby
Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Análisis de un sistema
conectado a Internet”
En este capítulo realizaremos un estudio consistente en la monitorización de una
conexión permanente “común” a Internet durante la semana del 21 al 28 de Agosto de
2003 con el objetivo de extraer nuestras propiasconclusiones al respecto.
El objetivo de la realización de este estudio es el de presentar unos datos fiables,
contrastables y públicamente accesibles que nos permitan evaluar por nuestros propios
métodos la situación actual así como verificar o desmentir la conveniencia de la
instalación de más medidas de seguridad en las redes IP.
5.2 Red de pruebas
Una vez fijado nuestro objetivo de monitorizaruna conexión a Internet de forma
permanente durante una semana, debemos elegir las características que determinarán la
configuración final de nuestro sistema.
Primero realizaremos una enumeración de los distintos requisitos que debe cumplir la
solución propuesta. A continuación daremos forma a las posibles soluciones existentes
y finalmente las evaluaremos para escoger aquella que más se ajuste a...
Regístrate para leer el documento completo.