Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking
Los Honeypots son herramientas diseñadas para capturar o detectar cualquier tipo de intruso que interactúa con ellos, incluyendo métodos o tácticas nunca vistas, es decir pueden detectar programas de infiltración conocidos o los considerados nuevos, incluso mucho antes de ser reconocidos por los mis...
Autor Principal: | Vargas Pujos, Christian Fernando |
---|---|
Formato: | bachelorThesis |
Idioma: | spa |
Publicado: |
QUITO / PUCE / 2006
2011
|
Materias: | |
Acceso en línea: |
http://repositorio.puce.edu.ec/handle/22000/919 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
Los Honeypots son herramientas diseñadas para capturar o detectar cualquier tipo de intruso que interactúa con ellos, incluyendo métodos o tácticas nunca vistas, es decir pueden detectar programas de infiltración conocidos o los considerados nuevos, incluso mucho antes de ser reconocidos por los mismos antivirus. El Honeypot es un método de seguridad sistema que no requiere de grandes costos, su implementación requiere de características mínimas de Hardware, pudiendo ser un Pentium con 128 MB de RAM, con esto es capaz de manejar fácilmente la actividad irregular dentro una red LAN de clase B. Dentro de las herramientas de los Honeypot se han identificado dos tipos, honeypots de baja interacción y alta interacción. La interacción define la actividad que un honeypot le permite tener a un atacante. |
---|