Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
Descripción del Articulo
Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/94720 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/94720 |
Nivel de acceso: | acceso abierto |
Materia: | Vulnerabilidad Delitos informáticos Ataques a sistemas informáticos https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como tecnología que propone en una red local aplicaciones y servicios en estado de vulnerabilidad, como una trampa denominada Honeynet, que se utilizó para monitorear los eventos y estudiar intentos de intrusión. En lo que respecta a los resultados del diseño propuesto se analizó y selecciono el tipo de Honeynet, en base al contexto actual de la red de datos, se implementó servidores y se configuró servicios de directorio activo, dns, dhcp, ftp, servidor de archivos y web. La información capturada sirvió para determinar patrones de conexión que permitieron identificar ataques y servicios susceptibles a ser atacados con la finalidad de proteger en forma proactiva los elementos que componen las redes de producción. En lo que respecta a sus conclusiones se tiene que se recomienda la honeynet virtual autocontenida, cuando los recursos de hardware son limitados, además el uso de software de código abierto proporciono facilidades a la libre adaptabilidad de la honeynet en la investigación. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).