Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020

Descripción del Articulo

Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como...

Descripción completa

Detalles Bibliográficos
Autores: Neyra García, Yaritza Yasmin, Valle Lopez, Susan Yackelin
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/94720
Enlace del recurso:https://hdl.handle.net/20.500.12692/94720
Nivel de acceso:acceso abierto
Materia:Vulnerabilidad
Delitos informáticos
Ataques a sistemas informáticos
https://purl.org/pe-repo/ocde/ford#2.02.04
id UCVV_699e2ef689fde998dde8aaf39af10410
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/94720
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
title Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
spellingShingle Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
Neyra García, Yaritza Yasmin
Vulnerabilidad
Delitos informáticos
Ataques a sistemas informáticos
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
title_full Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
title_fullStr Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
title_full_unstemmed Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
title_sort Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
author Neyra García, Yaritza Yasmin
author_facet Neyra García, Yaritza Yasmin
Valle Lopez, Susan Yackelin
author_role author
author2 Valle Lopez, Susan Yackelin
author2_role author
dc.contributor.advisor.fl_str_mv Liendo Arévalo, Milner David
dc.contributor.author.fl_str_mv Neyra García, Yaritza Yasmin
Valle Lopez, Susan Yackelin
dc.subject.es_PE.fl_str_mv Vulnerabilidad
Delitos informáticos
Ataques a sistemas informáticos
topic Vulnerabilidad
Delitos informáticos
Ataques a sistemas informáticos
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como tecnología que propone en una red local aplicaciones y servicios en estado de vulnerabilidad, como una trampa denominada Honeynet, que se utilizó para monitorear los eventos y estudiar intentos de intrusión. En lo que respecta a los resultados del diseño propuesto se analizó y selecciono el tipo de Honeynet, en base al contexto actual de la red de datos, se implementó servidores y se configuró servicios de directorio activo, dns, dhcp, ftp, servidor de archivos y web. La información capturada sirvió para determinar patrones de conexión que permitieron identificar ataques y servicios susceptibles a ser atacados con la finalidad de proteger en forma proactiva los elementos que componen las redes de producción. En lo que respecta a sus conclusiones se tiene que se recomienda la honeynet virtual autocontenida, cuando los recursos de hardware son limitados, además el uso de software de código abierto proporciono facilidades a la libre adaptabilidad de la honeynet en la investigación.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-09-09T21:44:21Z
dc.date.available.none.fl_str_mv 2022-09-09T21:44:21Z
dc.date.issued.fl_str_mv 2022
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/94720
url https://hdl.handle.net/20.500.12692/94720
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/4/Neyra_GYY-Valle_LSY-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/6/Neyra_GYY-Valle_LSY.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/5/Neyra_GYY-Valle_LSY-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/7/Neyra_GYY-Valle_LSY.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/1/Neyra_GYY-Valle_LSY-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/2/Neyra_GYY-Valle_LSY.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/3/license.txt
bitstream.checksum.fl_str_mv da14b1e1466a95e5ba5546fccf3f957a
ee0b07d7586fab7fc9fd0ef164b6b2f8
240cda069c7e133e28a0d1e2e74ac347
240cda069c7e133e28a0d1e2e74ac347
d4fc71d708010798ea2cc8b4222fbc2d
35011157b81291f45f6b4d15d1da764d
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921137144823808
spelling Liendo Arévalo, Milner DavidNeyra García, Yaritza YasminValle Lopez, Susan Yackelin2022-09-09T21:44:21Z2022-09-09T21:44:21Z2022https://hdl.handle.net/20.500.12692/94720Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como tecnología que propone en una red local aplicaciones y servicios en estado de vulnerabilidad, como una trampa denominada Honeynet, que se utilizó para monitorear los eventos y estudiar intentos de intrusión. En lo que respecta a los resultados del diseño propuesto se analizó y selecciono el tipo de Honeynet, en base al contexto actual de la red de datos, se implementó servidores y se configuró servicios de directorio activo, dns, dhcp, ftp, servidor de archivos y web. La información capturada sirvió para determinar patrones de conexión que permitieron identificar ataques y servicios susceptibles a ser atacados con la finalidad de proteger en forma proactiva los elementos que componen las redes de producción. En lo que respecta a sus conclusiones se tiene que se recomienda la honeynet virtual autocontenida, cuando los recursos de hardware son limitados, además el uso de software de código abierto proporciono facilidades a la libre adaptabilidad de la honeynet en la investigación.PiuraEscuela de Ingeniería de SistemasAuditoria De Sistemas Y Seguridad De La InformaciónTecnologías de la información y comunicaciónDesarrollo económico, empleo y emprendimientoIndustria, innovación e infraestructuraapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVVulnerabilidadDelitos informáticosAtaques a sistemas informáticoshttps://purl.org/pe-repo/ocde/ford#2.02.04Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020info:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniera de Sistemas00792777https://orcid.org/0000-0002-7665-361X7107498574224696612076Chunga Zapata, Elmer AlfredoMadrid Casariego, Jaime LeandroCastillo Jimenez, Ivan Michellhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTNeyra_GYY-Valle_LSY-SD.pdf.txtNeyra_GYY-Valle_LSY-SD.pdf.txtExtracted texttext/plain84706https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/4/Neyra_GYY-Valle_LSY-SD.pdf.txtda14b1e1466a95e5ba5546fccf3f957aMD54Neyra_GYY-Valle_LSY.pdf.txtNeyra_GYY-Valle_LSY.pdf.txtExtracted texttext/plain91108https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/6/Neyra_GYY-Valle_LSY.pdf.txtee0b07d7586fab7fc9fd0ef164b6b2f8MD56THUMBNAILNeyra_GYY-Valle_LSY-SD.pdf.jpgNeyra_GYY-Valle_LSY-SD.pdf.jpgGenerated Thumbnailimage/jpeg4808https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/5/Neyra_GYY-Valle_LSY-SD.pdf.jpg240cda069c7e133e28a0d1e2e74ac347MD55Neyra_GYY-Valle_LSY.pdf.jpgNeyra_GYY-Valle_LSY.pdf.jpgGenerated Thumbnailimage/jpeg4808https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/7/Neyra_GYY-Valle_LSY.pdf.jpg240cda069c7e133e28a0d1e2e74ac347MD57ORIGINALNeyra_GYY-Valle_LSY-SD.pdfNeyra_GYY-Valle_LSY-SD.pdfapplication/pdf2604078https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/1/Neyra_GYY-Valle_LSY-SD.pdfd4fc71d708010798ea2cc8b4222fbc2dMD51Neyra_GYY-Valle_LSY.pdfNeyra_GYY-Valle_LSY.pdfapplication/pdf2646521https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/2/Neyra_GYY-Valle_LSY.pdf35011157b81291f45f6b4d15d1da764dMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94720/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12692/94720oai:repositorio.ucv.edu.pe:20.500.12692/947202022-09-11 22:25:27.158Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.871978
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).