You are on page 1of 9

Denegacin de servicios con Hping3,

herramientas virtuales, ataque y mitigacin


Alexander Cajas, Jos Benavides, Lenin Gmez
Departamento de Ciencias de la Computacin, Universidad de las Fuerzas Armadas ESPE, Sangolqu Ecuador
alexander_94c@hotmail.com
jubenavides@espe.edu.ec
legomez2@espe.edu.ec
Abstract: Los ataques a redes IP pueden
colapsar la continuidad de los servicios de las
empresas afectando su imagen y causando
graves prdidas econmicas. La presente
investigacin tiene como objetivo la
construccin de una red IP virtual, la cual
permitir generar ataques de denegacin de
servicios, identificar su impacto y evaluar un
mtodo de mitigacin preventiva. Para esto, se
dise un escenario experimental mediante la
utilizacin de Oracle VM VirtualBox.
Posteriormente se efectuaron peticiones de
conexin TCP, evaluando los efectos, para
implementar reglas de mitigacin preventiva,
los cuales limitan el servicio de conexin hacia
los puertos. Finalmente, se evalu el consumo
de memoria virtual, uso del CPU y ancho de
banda durante la deteccin y la mitigacin del
ataque. Los resultados demuestran que el
mecanismo
mitiga
los
ataques.
Keywords:
Ataques Denegacin de Servicios, Redes IP
virtuales, Escaneo de Puertos, Hping3.
I.

INTRODUCCIN

La necesidad de facilitar el acceso a la


informacin y en general a la comunicacin, ha
ido en aumento por lo cual varias
organizaciones a nivel mundial ofrecen un
servicio web. No obstante, al conectarse a una
red se pone en riesgo la confidencialidad de la
informacin y el correcto funcionamiento de los
servicios. La autenticacin de la identidad, la
privacidad de la informacin y la agilidad con la
que un cliente puede acceder a un servicio, son
sin duda los temas ms crticos que se
presentan, por esta razn la seguridad
informtica se ha convertido en una parte
fundamental durante el desenvolvimiento de una

red tras la presencia de vulnerabilidades, por lo


que se hace necesario implementar mtodos de
seguridad que mitiguen los riesgos que pueden
provocar un colapso del sistema.
La comunidad cientfica ha desarrollado varias
investigaciones acerca de deteccin y
mitigacin de diferentes ataques a una red, que
en su mayora la implementacin est basada en
plataformas virtuales, se puede apreciar en [1] y
[2] los diferentes criterios para implementar una
plataforma virtual, el trabajo propuesto en [3],
formula la implementacin de un laboratorio
colaborativo de seguridad utilizando mquinas
virtuales.
Otros investigadores [4], [5] , han utilizado un
concepto
muy
interesante
denominado
Honeynet basada en mquinas virtuales, como
una herramienta de seguridad cuyo propsito es
el estudio de las tcnicas y motivaciones de los
atacantes al romper los sistemas de seguridad,
Fuertes et al. [6] presentan una investigacin
donde se enfoca en la evaluacin de ataques
DoS tipo UDP Flood, utilizando como
plataforma de experimentacin un entorno
virtual de red que permita identificar cmo
actan dichos ataques en la saturacin del ancho
de banda y cul sera su impacto.
Por ultimo en este mismo mbito [7] , [8], han
utilizado las plataformas de Virtualizacin para
recuperacin de desastres y mitigacin de
ataques reales a redes IP.

Este documento ha sido organizado de la


siguiente manera: el captulo 2 describe el
fundamento terico usado; en el captulo 3 se
describe el diseo y la configuracin de la red
donde se generar el ataque, en el captulo 4 se

muestra el anlisis de resultados, en el 5 se


presentan los resultados y en el captulo 6 se
expone las conclusiones del trabajo realizado.
II.
MARCO TERICO
A. Mquina Virtual
De acuerdo a [9] una mquina virtual
(VM) es una capa de abstraccin o el medio
ambiente entre los componentes de hardware y
el usuario final. Las mquinas virtuales ejecutan
sistemas operativos y hacen referencia a veces
como servidores virtuales. Un sistema operativo
host puede ejecutar varias mquinas virtuales y
componentes de hardware del sistema de
acciones tales como CPU, controladores, disco,
memoria y E / S entre los servidores virtuales.
B. VirtualBox
Es un potente producto de virtualizacin
x86 y AMD64 / Intel64 para la empresa , as
como el uso domstico, es tambin la nica
solucin profesional que est libremente
disponible como software de cdigo abierto
bajo los trminos de la Licencia Pblica General
de GNU ( GPL ) versin 2. [10]
C. Ataque a una red IP
Los ataques a redes IP pueden colapsar la
continuidad de los servicios de las empresas
afectando su imagen y causando graves prdidas
econmicas.
Un ataque informtico es un intento organizado
e intencionado causada por una o ms personas
para causar dao o problemas a un sistema
informtico o red.
Un ataque consiste en aprovechar alguna
debilidad o falla en el software, en el hardware,
e incluso, en las personas que forman parte de
un ambiente informtico; para obtener un
beneficio, por lo general de condicin
econmica, causando un efecto negativo en la
seguridad del sistema, que luego pasa
directamente en los activos de la organizacin.
D. Ataques de Denegacin de Servicios
Son ataques que provocan que un servicio,
equipo o recurso sea inaccesible para usuarios
legtimos. Para esto se enva mensajes TCP de
peticin de conexin por parte del cliente, pero
sin enviar su confirmacin lo cual provoca

colapsos en equipos y consumo de recursos en


forma desproporcionada, muchas veces la
direccin de origen es falsificada
E. Nmap
Nmap (mapeador de redes) es una
herramienta de cdigo abierto para exploracin
de red y auditora de seguridad. Se dise para
analizar rpidamente grandes redes, aunque
funciona muy bien contra equipos individuales.
Nmap utiliza paquetes IP "crudos" (raw, N.
del T.) en formas originales para determinar qu
equipos se encuentran disponibles en una red,
qu servicios (nombre y versin de la
aplicacin) ofrecen, qu sistemas operativos (y
sus versiones) ejecutan, qu tipo de filtros de
paquetes o cortafuegos se estn utilizando as
como docenas de otras caractersticas. Aunque
generalmente se utiliza Nmap en auditoras de
seguridad, muchos administradores de redes y
sistemas lo encuentran til para realizar tareas
rutinarias, como puede ser el inventariado de la
red, la planificacin de actualizacin de
servicios y la monitorizacin del tiempo que los
equipos o servicios se mantiene activos.
F. HPing
La
herramienta
hping
es
un
analizador/ensamblador de paquetes TCP/IP de
uso en modo consola. Est inspirado en el
comando ping de unix, aunque a diferencia de
ste, hping no solo es capaz de enviar paquetes
ICMP sino que adems tambin puede enviar
paquetes TCP, UDP, y RAW-IP.
Todo esto quiere decir, que con esta
herramienta, podemos generar paquetes TCP/IP
a medida, que contengan la informacin que
queramos. Esto puede resultar muy interesante
para poder efectuar auditoras de red y poder as
prevenir ataques malintencionados.
OPCIONES BASE

-q quiet -v version
-I interface -V verbose
-D debug
-c count contar paquetes respuesta
-i interval segundos, uX para
segundos [1s]
beep beep por paquete recibido (no
ICMP)

-n numeric no resolver
-z bind usar ctrl+z para aumentar TTL
-Z unbind
fase 10 paquetes / seg
master 1 paquete / s
flood lo ms rpido posible

III.
DISEO DE LA INVESTIGACIN
A. Herramientas
Para la implementacin se utiliz herramientas
de cdigo abierto como:
a.

b.

c.

d.

e.

f.

g.

Sistema de Virtualizacin: Como


herramienta de virtualizacin se us
VM VirtualBox, sobre las plataformas
Ubuntu Server y Windows 7, las cuales
se
intercomunican
entre
s,
representando un escenario de red
virtual.
Herramientas para deteccin de
puertos: Se us Hping3, ya que
permite escanear un sistema enviando
un SYN y examinando el retorno. Si
flags=RA el puerto est cerrado y si
flags= SA el puerto est abierto. [11]
Herramienta para inyeccin de
paquetes UDP: Para la creacin de
paquetes TCP/IP se utiliz Hping3 para
la plataforma de Linux. El firewall de
Ubuntu fue reiniciado para trabajar sin
posibles modificaciones anteriores.
Firewall: Se trabaj con el firewall que
viene incorporado con el Kernel de
Linux denominado Iptables, quien es el
encargado de filtrar todo el trfico de
red [12]
Herramienta de monitoreo de trafico
de red: Como herramienta de trfico de
red se utilizar nload, esta herramienta
monitorea y visualiza el trfico y
consumo de ancho de banda de las
interfaces de red en tiempo real [13]
Captura de trfico: Para este
requerimiento se utiliz Wireshark en
el Web Server, el cual es un analizador
de protocolos de red para Unix y
Windows [14]
Web Server: Como servidor web se
us SSH, que es un protocolo que
facilita las comunicaciones seguras
entre dos sistemas usando una
arquitectura cliente/servidor y que

permite a los usuarios conectarse a un


host remotamente. [15]
B. Diseo de la topologa experimental
Para realizar el ataque de Denegacin de
Servicios y para realizar la mitigacin del
mismo se necesit de la creacin de una red
virtual, asistida de un enrutador quien hizo
posible comunicacin entre un computador
anfitrin de virtualizacin, el Web Server, las
estaciones de trabajo y el internet.

Fig1. Entorno de red para gestionar el ataque.

C. Implementacin
experimental

de

la

topologa

El proceso de ataques y mitigacin se


realiz en un equipo anfitrin VM VirtualBox,
bajo Windows 8, de procesador Core i7,
memoria 12Gb y almacenamiento de 1TB. Para
las mquinas virtuales se instal Ubuntu Server
14.04, tanto para el Web Server, as como
tambin para la primera estacin de trabajo,
para la segunda se instal Windows 7.
Para implementar el diseo se cre en
primer lugar la mquina virtual del servidor de
aplicaciones, donde se instal Ubuntu Server
14.04, se adicion interfaz grfica, adems se
configur la red para que funcione en LAN, se
verific el firewall del Kernel IPtables, ssh
como Web server y con aplicaciones adicionales
como Wireshark, nLoad; posteriormente, se cre
una segunda mquina virtual tambin con
Ubuntu Server 14.04, con Hping3 para generar
ataques de denegacin de servicios desde la
LAN; luego se cre una tercera mquina virtual
VM VirtualBox, donde se tiene el sistema

operativo Windows 7, se tiene conexin hacia


un enrutador quien permite la comunicacin con
las mquinas virtuales y tambin hacia Internet.
D. Configuracin del firewall
Para que el ataque pueda ser completado
con xito fue necesario borrar las
configuraciones que pudieron haber sido
efectuadas con anterioridad en el firewall,
mediante el uso de comandos y posteriormente
se reinici el firewall para que pueda aplicarse
los cambios efectuados.
E. Generacin de ataques
Para realizar el ataque de Denegacin de
Servicios se ejecut el Hping3, en una mquina
virtual con Linux Ubuntu Server, desde la LAN,
es decir para el ataque interno, mientras que
para un segundo ataque externo desde la WAN,
se lo realiz a travs de una estacin de trabajo
con Windows 7, adems para realizar los
ataques fue necesario configurar los siguientes
parmetros: direccin IP del Web Server, el
puerto de ataque y el tamao del paquete de
datos a enviar. La principal caracterstica de
estos ataques es que ocupan el ancho de banda,
lo que provoca que se saturen las capacidades
de los recursos del servidor. Este asunto se
puede apreciar mediante las herramientas de
medicin de recursos del sistema.
IV.

EVALUACIN DE RESULTADOS

El envo de peticiones de conexin TCP


hecho por la herramienta Hping3 encargada de
la denegacin de servicios, se examin en los
ataques internos como externos. Los ataques
consistan en un envo de 2000, 5000 y 10000
paquetes TCP con una velocidad superior a una
maquina estndar puede procesar [16], para
proceder a verificar el consumo de recursos en
cada caso, se utiliz un perodo de 10 minutos.
Cuando se realiz esto se calcul el ancho de
banda utilizado, el uso de CPU y de memoria,
con estos nmeros, se elaboraron las figuras que
se muestran ms adelante.

A. Ataque DoS con Hping3

Para que la denegacin de servicios pueda


ser efectuada en el Web Server, se utiliz
Hping3, el cual consiste en una aplicacin de
terminal para Linux, que permite el anlisis y
envi de paquetes TCP [17]. La Fig. 2 expone
los resultados de los paquetes enviados, en
cantidades de 2000,5000 y 10000 paquetes TCP.
Se apreci que el servicio que proporciona el
Web Server sufri afectaciones en su
desempeo de acuerdo a la cantidad enviada; en
diez minutos se realiz las siguientes pruebas:
se envi 2000 paquetes, el ancho de banda
aument 1.4 MB, el uso de CPU ocup un
14.7% de su capacidad y el uso de memoria un
7,4 %.
---Cuando se envi 5000 paquetes TCP, el
ancho de banda aument su capacidad de uso en
3.13 MB, el uso de CPU disminuy al 5% de su
capacidad, y el uso de memoria ocup un 7.4%,
por ltimo se envi 10.000 paquetes TCP,
entonces el ancho de banda ocupada fue de 5.9
MB, el uso de CPU tuvo un 1.9% de su
capacidad y el uso de memoria ocup un 7.5%.
10
8
6
4
2
0

2000

5000

10000

Ancho de banda usado (MB)


% Uso CPU
% Uso Memoria Virtual

Fig2. Ataque DoS con Hping3


Usando el mtodo de mitigacin (ver
Fig.3), es decir aplicando las reglas de conexin
por direccin IP en forma paralela hacia el
puerto atacado [18] en el firewall, se puede
apreciar que en el envi de 2000 paquetes
durante 10 minutos los recursos utilizados
disminuyen de la siguiente manera: el ancho de
banda usado por el ataque disminuye en un
10%, el uso del CPU en un 37%
aproximadamente y el uso de memoria virtual se
reduce en un 24%, por otra parte en el envo de
5000 paquetes TCP el ancho de banda se

optimiza en un 3.5%, el uso de CPU en 36% y


el uso de memoria en 25%, y para la evaluacin
con envi de 10000 paquetes el ancho de banda
utilizado se redujo en 2%, el uso de CPU en y el
uso de memoria en 22% aproximadamente.
Esto indica que la conexin por defecto del
firewall necesita indicaciones adicionales para
evitar el excesivo envi de peticiones desde un
cliente, una vez indicadas se observ que se
puede aceptar ms conexiones debido a los
recursos disponibles an. Se debe tomar en
cuenta que el tiempo de restriccin, as como el
lmite de conexiones por direccin IP sealados
en la instruccin de restriccin, determina la
efectividad de la regla aplicada.
10
8
6
4
2
0

2000

5000

10000

Ancho de banda usado (MB)


% Uso CPU
% Uso Memoria Virtual

7000
6000
5000
4000
3000
2000
1000
0

2000

5000

10000

Firewall por Default


Firewall Modificado

Fig4. Paquetes recibidos en ataque DoS


Mediante reglas se limitar la cantidad
de conexiones IP, as como tambin y con ello
se mitig la recepcin de paquetes TCP, en el
caso de envi de 2000 paquetes se pudo
observar
una
disminucin
del
49%
aproximadamente, en el envi de 5000 paquetes
se pudo evitar el ingreso del 21%
aproximadamente y en el caso de envi de
10000 paquetes se evit la admisin del 32%
aproximadamente, lo que indica que reglas
aplicadas en el firewall funcionaron de forma
exitosa restringiendo el envo de paquetes en
34% promedio.
C. Discusin
Utilizacin de las restricciones del firewall

Fig3. Mitigacin de ataque DoS con Iptables


B. Comparacin de paquetes recibidos.
Tras el anlisis de recursos utilizados por el Web
Server, se vio importante tambin hacer una
comparacin sobre la cantidad de paquetes
recibidos tanto con la utilizacin del firewall
modificado y sin la modificacin, para ello se
midi estos valores con el software libre
Wireshark, obteniendo como resultados los
valores de la Fig4.

Segn Emmanuel Cervantes Ruiz en su tesis


Los Firewalls como Seguridad Informtica en
las PYMES [19]. Los firewalls monitorizan y
filtran todo el trfico, tanto entrante como
saliente. El principio bsico del filtrado a nivel
de paquetes reside en el anlisis de la
informacin presente en las cabeceras de los
paquetes del Protocolo de Internet (IP), tomando
las decisiones de rehusar/permitir el paso de
cada una de las tramas que son recibidas. En
este caso, la implementacin puede llevarse a
cabo por medio del router existente en la
conexin a Internet y sus listas de acceso.
Utilizacin IPTABLES
Segn MARTNEZ, PACHECO y ZIGA se
debe definir las polticas de seguridad aplicadas
para restringir o permitir un acceso a un servicio
que se encuentra detrs del muro cortafuego, de
la siguiente manera:

La poltica por defecto es restringir


(denegar) todo servicio, a menos que
sea expresamente permitido.
Cualquier usuario que se encuentra
desde la Red Externa puede acceder a
un Servicio Web en la red Local, sola
accediendo a la IP del Servidor
Cortafuego, el cual se encargar de
redirigir el trfico.
Los servicios (FTP, HTTP, ICMP, etc)
estn definidos por puertos especficos,
cualquiera que se intente acceder por
otro puerto diferente, debe ser
denegado
Desde el Servidor Firewall se puede
verificar cualquier problema de
comunicaciones con los dispositivos
interconectados (hacer ping a los
Routers y Hosts) pero no viceversa.

La herramienta Iptables en el sistema operativo


Ubuntu, el cual es una herramienta que permite
hacer filtrado de paquetes y realizar
traducciones de direcciones de red (NAT).
Iptables permite definir reglas para los paquetes
que llegan a nuestra mquina, consultando las
reglas de los cortafuegos y decide qu hacer con
el paquete segn dicha regla [20].
El filtrado de paquetes del firewall por defecto
presenta varias fallas de seguridad, debido a que
se encuentran varios puertos abiertos y no est
correctamente configurado, este problema
quedara minimizado al utilizar Iptables, que
como se haba mencionado anteriormente
permite aadir, borrar o crear reglas dentro de
un Servidor de red Privada ya sea virtual o
externa para un correcto filtrado de paquetes.

V.

TRABAJOS RELACIONADOS

Existen varios trabajos relacionados


acerca de ataques a redes y en especial ataques
de denegacin de servicios. Algunos trabajos
relevantes son: el trabajo de Dr. Walter Fuertes
[6] que se enfoca en la evaluacin de ataques
DoS tipo UDP Flood, utilizando como
plataforma de experimentacin un entorno
virtual de red que permite conocer tcnicas de
seguridades ante este tipo de ataques; el trabajo
de Lina Zapata [21] que se basa en la evaluacin
de diversos ataques reales de redes IP, que de la

misma forma usa plataformas virtuales, en este


trabajo se pudo observar diferentes tipos de
ataques cada uno con su mitigacin; Zamora &
Hernndez [22] establecen una gua de buenas
prcticas para realizar las pruebas de software;
Roberto Gil [23] explica detalladamente
ataques, amenazas y riesgos a una red VoIP
donde nos permite diferenciar un ataque de una
amenaza y que herramienta es la adecuada para
mitigarlo y Joaquin Garcia[24] que expone los
tipos de ataques de denegacin de servicios
adicionalmente se explica las actividades
previas a la realizacin de un ataque. Todos
estos trabajos han sido insumo para el diseo
del presente documento que pretende entender
el ataque y mitigacin de denegacin de
servicios en una plataforma de Virtualizacin.
CONCLUSIONES Y TRABAJOS
FUTUROS.
Este trabajo estuvo enfocado hacia el
ataque y mitigacin de denegacin de servicios
(DoS), mediante la utilizacin de la herramienta
Hping3, efectuado en una red virtualizada, con
el objetivo de presentar soluciones para evitar
ser vctima de este ataque. Para poder efectuar
este trabajo se cre una red virtualizada que
incluye accesos LAN y WAN, logrando el
ambiente deseado para efectuar el ataque de
denegacin de servicios con la herramienta
Hping3. Para verificar los resultados se utiliz
nload para la deteccin e Iptables del Kernel de
Linux para la mitigacin, evadiendo as una
saturacin de recursos e imposibilidad admisin
de conexiones. Sobre la maquina vctima se
realiz el anlisis de consumo de CPU, memoria
y ancho de banda. NUMERO 17. El anlisis de
los resultados obtenidos indica que la utilizacin
de software para monitorear el trfico en la red
es quien detecta, y la aplicacin de reglas en el
firewall mitiga el mencionado ataque.
Como trabajo futuro se planea realizar el
anlisis de ataques y mitigacin por Spoofing,
con el fin de incrementar los conocimientos en
el tema de seguridades informticas.
VI.

AGRADECIMIENTOS

El equipo de trabajo desea agradecer a la


Universidad de las Fuerzas Armadas ESPE, y
al Ing. Walter Fuertes PhD, por las enseanzas
acadmicas y personales recibidas, quienes han

sido grandes herramientas para poder desarrollar


el presente trabajo.

VII.

REFERENCIAS

[1] Chiarani, Marcela Cristina, Irma


Guadalupe Pianucci, and Mara
Margarita Lucero. "Criterios de
evaluacin de plataformas virtuales de
cdigo abierto para ambientes de
aprendizajes
colaborativos." VI
Workshop de Investigadores en
Ciencias de la Computacin. 2004.
[2] Gonzlez, Soraya Calvo. "Entornos
personales de aprendizaje en red:
relacin y reflexin dialcticodidctica a partir de plataformas
virtuales." Revista iberoamericana de
Educacin 60 (2012): 173-190.
[3] P. Li and T. Mohammed, Integration
of virtualization technology into
network security laboratory, in 38th
Annual Procedings Frontiers in
Education Conference, FIE. Saratoga,
New York: IEEE, October, 2008, pp.
S2A7.
[4] F. Abbasi and R. Harris, Experiences
with a generation iii virtual honeynet,
in Telecommunication Networks and
Applications Conference (ATNAC).
[9]
[10] Daniels, J. (2009). Server virtualization
architecture
and
implementation.Crossroads, 16(1), 812.
[11]
[12] Oracle, VirtualBox.org (2015). About
VirtualBox.
[13]
[17] Artculo Publicado en linuxito.com
(28 Mayo 2014) Cmo monitorear el
trfico de red en tiempo real en
GNU/Linux.
[18]

Canberra, Australia: IEEE, May, 2009,


pp. 16.
[5] F. Galn and D. Fernndez, Use of
VNUML
in
virtual
honeynets
deployment, in IX Reunin Espaola
sobre Criptologa y Seguridad de la
Informacin (RECSI), Barcelona,
Spain, September, 2006.
[6] Fuertes, W. (s.f.). Obtenido de Fuertes,
Walter, Fernando Rodas, and Deyci
Toscano. "Evaluacin de ataques UDP
Flood utilizando escenarios virtuales
como
plataforma
experimental."
Facultad de Ingeniera 20.31 (2012):
37-53.
[7] E. Damiani, F. Frati, and D. Rebeccani,
The open source virtual lab: a case
study, in Procedings of the Workshop
on Free and Open Source Learning
Environments and Tools, FOSLET,
Italy, 2006, pp. 512.
[8] Co-innovation lab Tokyo. Disaster
recovery solution using virtualization
technology. White paper. [Online].
Available:
http://www.cisco.com/en/US/prod/colla
teral/
ps4159/ps6409/ps5990/N037_COIL_e
n.pdf
[14] Ag, M., Baudru, S., Crocfer, N.,
Crocfer, R., Ebel, F., Hennecart, J., &
Rault,
R.
(2013).
Seguridad
informtica: conocer el ataque para una
mejor defensa (Ethical hacking) Nueva
edicin.
[15]
[16] Rubn Velasco (ruvelro) (2014)
Configuracin del firewall en Linux
con IPtables.
[19] Laura Chappell, Founder of Wireshark
University and Chappell University ,
Wireshark
Foundation(2015)
Wireshark Network Analyzer.

[20] Shah, S., Soyinka, W., Castellanos, J.


H. P., & Butrn, M. F. M.
(2007).Manual de administracin de
Linux. McGraw-Hill.
[21]
[22] Post by tannhausser (ENE 24, 2012)
Ataque DoS (SYN Flood) con Hping3.
[23]
[24] Rubn Velasco (ruvelro) (2014)
Hping3: Manual de utilizacin de esta
herramienta para manipular paquetes
TCP/IP.
[25]
[26] Lsilva
(MSc.
Software
Libre)
(Septiembre 27,2013) Limitando el
nmero de conexiones paralelas por
direccin IP en puerto especfico.
[27]
[28] Cervantes Ruiz, E. (2012). Los
firewalls como seguridad informtica
en la PyMES.
[29]
[30] Molina, K. J. M., Meneses, J. P., &
Silgado, I. Z. (2010). Firewall-Linux:
Una
Solucin
De
Seguridad
Informtica Para Pymes (Pequeas Y

Medianas Empresas). REVISTA UIS


INGENIERAS, 8(2).
[31]
[32] Zapata Molina, Lina Patricia. "Artculo
Cientfico-Plataforma
de
experimentacin de ataques reales a
redes IP utilizando tecnologas de
virtualizacin." (2012).
[33]
[34] J. Zamora Hernndez. Anlisis de los
procesos de verificacin y validacin
en las organizaciones software, 2011.
[35]
[36] Gil, Roberto Gutirrez. "Seguridad en
VoIP:
Ataques,
amenazas
y
riesgos."Universitat
de
Valencia.
Fecha de ltima visita 2 (2012).
[37]
[38] Joancomart, Jordi Herrera, Joaqun
Garcia Alfaro, and Xavier Perramn
Tornil. "Aspectos avanzados de
seguridad en redes." UOC Formacin
de Posgrado (2004).
[39]
[40]
[41]
[42]

[43]
[44]
[45]
[46]
[47]
[48]
[49]
[50]
[51]
[52]
[53]
[54]
[55]
[56]
[57]
[58]
[59]
[60]
[61]
[62]
[63]
[64]
[65]

[66]

You might also like