Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo

Descripción del Articulo

El presente trabajo fue titulado “Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo 2018”. Semanas atrás un ataque masivo tuvo como objetivo las instituciones financieras, el cual fue repelido gracias a varias herramienta...

Descripción completa

Detalles Bibliográficos
Autor: Valdiviezo Avalo, Jormy Jean Franco
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/43771
Enlace del recurso:https://hdl.handle.net/20.500.12692/43771
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Protección de datos
Sistemas de seguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:El presente trabajo fue titulado “Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo 2018”. Semanas atrás un ataque masivo tuvo como objetivo las instituciones financieras, el cual fue repelido gracias a varias herramientas y técnicas empleadas para garantizar la seguridad d ellos bancos, una de estas, es un sistema señuelo, que tiene como objetivo, detectar intrusiones a la red de datos y analizarlas para identificar el método usado por el/los atacantes(s), y cuál es el objetivo de es€(os), con esta información se mejorara la seguridad en el sistema real un sistema trampa que tiene como objetivo detectar intrusiones y analizarlas para identificar el método usado por el atacante y cuál es el objetivo de este, con esta información se mejorara la seguridad en el sistema real; se hace un recuento de los casos más sonados sobre los diferentes ataques cibernéticos y que tan apreciado es mantener una Infraestructura de Red Segura; también vemos las teorías relacionadas con Honeypots y seguridad de la información, pasamos a identificar el método de investigación la cual es de tipo preexperimental, la muestra es igual a la población fue uso de estudio y que es la dirección IP publica de la red, para determinar las vulnerabilidades que presentaba, se aplicó la metodología de hacking Ético y la aplicación de varias herramientas adicionales que nos proporcionaron información entre ellas, Nmap que es un scanner de puertos, también OpenVas para identificar que vulnerabilidades se presentaban y Snort un sistema de detección de intrusiones; como conclusión se logró mejorar la detección de intrusiones.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).