Implementación de un prototipo de seguridad con Honeynet virtuales para descubrir patrones de ataques y analizar el comportamiento y las condiciones de los intrusos, aplicado en el laboratorio de tecnologías de la información y comunicación - LTIC.
Muchas organizaciones hoy en día usan Firewall y sistemas de detección de intrusos (IDS) como parte de sus defensas de seguridad en la red. Sin embargo, en los últimos años aparte de estas dos tecnologías, una nueva tecnología llamada honeynet ha recibido mucha atención, como recurso de segurida...
Autor Principal: | Vaca Valencia, Jhonny Mauricio |
---|---|
Formato: | bachelorThesis |
Idioma: | spa |
Publicado: |
Pontificia Universidad Católica del Ecuador
2015
|
Materias: | |
Acceso en línea: |
http://repositorio.puce.edu.ec/handle/22000/6375 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
Muchas organizaciones hoy en día usan Firewall y sistemas de detección de
intrusos (IDS) como parte de sus defensas de seguridad en la red. Sin
embargo, en los últimos años aparte de estas dos tecnologías, una nueva
tecnología llamada honeynet ha recibido mucha atención, como recurso de
seguridad en la red. Una Honeynet puede ser pensada como una red
señuelo que utiliza el engaño para atraer a los intrusos, esta red puede ser
sondeada o atacada la cual captura información acerca de las actividades
maliciosas de los atacantes, permitiendo analizar detenidamente dicha
información y dar la posibilidad de aprender las tácticas y determinar los
patrones de ataques que emplean los intrusos para comprometer los
sistemas.
La presente disertación de grado describe el proceso de implementación de
un prototipo de Honeynet Virtual Auto contenida, en el entorno de red del
Laboratorio de Tecnología de la Información y Comunicación – LTIC de la
Facultad de Ingeniería de la PUCE. También se analizará de forma rápida la
situación actual del LTIC, en relación a los servicios que presta y sus
seguridades tanto lógicas como físicas.
La Honeynet tendrá la opción de mantenerse en ejecución de forma que
pueda monitorear, analizar y recolectar información en ambiente real, o
simplemente proporcionar recursos educativos de naturaleza demostrativa y
de investigación. |
---|