Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
Descripción del Articulo
Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/94720 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/94720 |
Nivel de acceso: | acceso abierto |
Materia: | Vulnerabilidad Delitos informáticos Ataques a sistemas informáticos https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UCVV_699e2ef689fde998dde8aaf39af10410 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/94720 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 |
title |
Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 |
spellingShingle |
Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 Neyra García, Yaritza Yasmin Vulnerabilidad Delitos informáticos Ataques a sistemas informáticos https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 |
title_full |
Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 |
title_fullStr |
Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 |
title_full_unstemmed |
Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 |
title_sort |
Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 |
author |
Neyra García, Yaritza Yasmin |
author_facet |
Neyra García, Yaritza Yasmin Valle Lopez, Susan Yackelin |
author_role |
author |
author2 |
Valle Lopez, Susan Yackelin |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Liendo Arévalo, Milner David |
dc.contributor.author.fl_str_mv |
Neyra García, Yaritza Yasmin Valle Lopez, Susan Yackelin |
dc.subject.es_PE.fl_str_mv |
Vulnerabilidad Delitos informáticos Ataques a sistemas informáticos |
topic |
Vulnerabilidad Delitos informáticos Ataques a sistemas informáticos https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como tecnología que propone en una red local aplicaciones y servicios en estado de vulnerabilidad, como una trampa denominada Honeynet, que se utilizó para monitorear los eventos y estudiar intentos de intrusión. En lo que respecta a los resultados del diseño propuesto se analizó y selecciono el tipo de Honeynet, en base al contexto actual de la red de datos, se implementó servidores y se configuró servicios de directorio activo, dns, dhcp, ftp, servidor de archivos y web. La información capturada sirvió para determinar patrones de conexión que permitieron identificar ataques y servicios susceptibles a ser atacados con la finalidad de proteger en forma proactiva los elementos que componen las redes de producción. En lo que respecta a sus conclusiones se tiene que se recomienda la honeynet virtual autocontenida, cuando los recursos de hardware son limitados, además el uso de software de código abierto proporciono facilidades a la libre adaptabilidad de la honeynet en la investigación. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-09-09T21:44:21Z |
dc.date.available.none.fl_str_mv |
2022-09-09T21:44:21Z |
dc.date.issued.fl_str_mv |
2022 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/94720 |
url |
https://hdl.handle.net/20.500.12692/94720 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/4/Neyra_GYY-Valle_LSY-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/6/Neyra_GYY-Valle_LSY.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/5/Neyra_GYY-Valle_LSY-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/7/Neyra_GYY-Valle_LSY.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/1/Neyra_GYY-Valle_LSY-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/2/Neyra_GYY-Valle_LSY.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/3/license.txt |
bitstream.checksum.fl_str_mv |
da14b1e1466a95e5ba5546fccf3f957a ee0b07d7586fab7fc9fd0ef164b6b2f8 240cda069c7e133e28a0d1e2e74ac347 240cda069c7e133e28a0d1e2e74ac347 d4fc71d708010798ea2cc8b4222fbc2d 35011157b81291f45f6b4d15d1da764d 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807921137144823808 |
spelling |
Liendo Arévalo, Milner DavidNeyra García, Yaritza YasminValle Lopez, Susan Yackelin2022-09-09T21:44:21Z2022-09-09T21:44:21Z2022https://hdl.handle.net/20.500.12692/94720Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como tecnología que propone en una red local aplicaciones y servicios en estado de vulnerabilidad, como una trampa denominada Honeynet, que se utilizó para monitorear los eventos y estudiar intentos de intrusión. En lo que respecta a los resultados del diseño propuesto se analizó y selecciono el tipo de Honeynet, en base al contexto actual de la red de datos, se implementó servidores y se configuró servicios de directorio activo, dns, dhcp, ftp, servidor de archivos y web. La información capturada sirvió para determinar patrones de conexión que permitieron identificar ataques y servicios susceptibles a ser atacados con la finalidad de proteger en forma proactiva los elementos que componen las redes de producción. En lo que respecta a sus conclusiones se tiene que se recomienda la honeynet virtual autocontenida, cuando los recursos de hardware son limitados, además el uso de software de código abierto proporciono facilidades a la libre adaptabilidad de la honeynet en la investigación.PiuraEscuela de Ingeniería de SistemasAuditoria De Sistemas Y Seguridad De La InformaciónTecnologías de la información y comunicaciónDesarrollo económico, empleo y emprendimientoIndustria, innovación e infraestructuraapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVVulnerabilidadDelitos informáticosAtaques a sistemas informáticoshttps://purl.org/pe-repo/ocde/ford#2.02.04Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020info:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniera de Sistemas00792777https://orcid.org/0000-0002-7665-361X7107498574224696612076Chunga Zapata, Elmer AlfredoMadrid Casariego, Jaime LeandroCastillo Jimenez, Ivan Michellhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTNeyra_GYY-Valle_LSY-SD.pdf.txtNeyra_GYY-Valle_LSY-SD.pdf.txtExtracted texttext/plain84706https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/4/Neyra_GYY-Valle_LSY-SD.pdf.txtda14b1e1466a95e5ba5546fccf3f957aMD54Neyra_GYY-Valle_LSY.pdf.txtNeyra_GYY-Valle_LSY.pdf.txtExtracted texttext/plain91108https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/6/Neyra_GYY-Valle_LSY.pdf.txtee0b07d7586fab7fc9fd0ef164b6b2f8MD56THUMBNAILNeyra_GYY-Valle_LSY-SD.pdf.jpgNeyra_GYY-Valle_LSY-SD.pdf.jpgGenerated Thumbnailimage/jpeg4808https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/5/Neyra_GYY-Valle_LSY-SD.pdf.jpg240cda069c7e133e28a0d1e2e74ac347MD55Neyra_GYY-Valle_LSY.pdf.jpgNeyra_GYY-Valle_LSY.pdf.jpgGenerated Thumbnailimage/jpeg4808https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/7/Neyra_GYY-Valle_LSY.pdf.jpg240cda069c7e133e28a0d1e2e74ac347MD57ORIGINALNeyra_GYY-Valle_LSY-SD.pdfNeyra_GYY-Valle_LSY-SD.pdfapplication/pdf2604078https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/1/Neyra_GYY-Valle_LSY-SD.pdfd4fc71d708010798ea2cc8b4222fbc2dMD51Neyra_GYY-Valle_LSY.pdfNeyra_GYY-Valle_LSY.pdfapplication/pdf2646521https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/2/Neyra_GYY-Valle_LSY.pdf35011157b81291f45f6b4d15d1da764dMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12692/94720oai:repositorio.ucv.edu.pe:20.500.12692/947202022-09-11 22:25:27.158Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.871978 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).