Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo

Descripción del Articulo

El presente trabajo fue titulado “Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo 2018”. Semanas atrás un ataque masivo tuvo como objetivo las instituciones financieras, el cual fue repelido gracias a varias herramienta...

Descripción completa

Detalles Bibliográficos
Autor: Valdiviezo Avalo, Jormy Jean Franco
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/43771
Enlace del recurso:https://hdl.handle.net/20.500.12692/43771
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Protección de datos
Sistemas de seguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
id UCVV_d4bd28344bccb399567c616dbf2dbc20
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/43771
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo
title Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo
spellingShingle Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo
Valdiviezo Avalo, Jormy Jean Franco
Seguridad informática
Protección de datos
Sistemas de seguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo
title_full Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo
title_fullStr Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo
title_full_unstemmed Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo
title_sort Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo
author Valdiviezo Avalo, Jormy Jean Franco
author_facet Valdiviezo Avalo, Jormy Jean Franco
author_role author
dc.contributor.advisor.fl_str_mv Mendoza Torres, Edwin
dc.contributor.author.fl_str_mv Valdiviezo Avalo, Jormy Jean Franco
dc.subject.es_PE.fl_str_mv Seguridad informática
Protección de datos
Sistemas de seguridad
topic Seguridad informática
Protección de datos
Sistemas de seguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El presente trabajo fue titulado “Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo 2018”. Semanas atrás un ataque masivo tuvo como objetivo las instituciones financieras, el cual fue repelido gracias a varias herramientas y técnicas empleadas para garantizar la seguridad d ellos bancos, una de estas, es un sistema señuelo, que tiene como objetivo, detectar intrusiones a la red de datos y analizarlas para identificar el método usado por el/los atacantes(s), y cuál es el objetivo de es€(os), con esta información se mejorara la seguridad en el sistema real un sistema trampa que tiene como objetivo detectar intrusiones y analizarlas para identificar el método usado por el atacante y cuál es el objetivo de este, con esta información se mejorara la seguridad en el sistema real; se hace un recuento de los casos más sonados sobre los diferentes ataques cibernéticos y que tan apreciado es mantener una Infraestructura de Red Segura; también vemos las teorías relacionadas con Honeypots y seguridad de la información, pasamos a identificar el método de investigación la cual es de tipo preexperimental, la muestra es igual a la población fue uso de estudio y que es la dirección IP publica de la red, para determinar las vulnerabilidades que presentaba, se aplicó la metodología de hacking Ético y la aplicación de varias herramientas adicionales que nos proporcionaron información entre ellas, Nmap que es un scanner de puertos, también OpenVas para identificar que vulnerabilidades se presentaban y Snort un sistema de detección de intrusiones; como conclusión se logró mejorar la detección de intrusiones.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-06-17T00:46:36Z
dc.date.available.none.fl_str_mv 2020-06-17T00:46:36Z
dc.date.issued.fl_str_mv 2020
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/43771
url https://hdl.handle.net/20.500.12692/43771
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/1/Valdiviezo_AJJF-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/2/Valdiviezo_AJJF.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/4/Valdiviezo_AJJF-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/6/Valdiviezo_AJJF.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/5/Valdiviezo_AJJF-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/7/Valdiviezo_AJJF.pdf.jpg
bitstream.checksum.fl_str_mv 2d67a6651403588f372847827a873ebd
3bbc4f24aa54c479d5053eb0e851a0cd
8a4605be74aa9ea9d79846c1fba20a33
19d720c6fcad335509573022961e8a61
59305aef27728e9a93909ce86e5db851
5f483b5739db5e9f31f73d323f563238
5f483b5739db5e9f31f73d323f563238
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807923404805767168
spelling Mendoza Torres, EdwinValdiviezo Avalo, Jormy Jean Franco2020-06-17T00:46:36Z2020-06-17T00:46:36Z2020https://hdl.handle.net/20.500.12692/43771El presente trabajo fue titulado “Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujillo 2018”. Semanas atrás un ataque masivo tuvo como objetivo las instituciones financieras, el cual fue repelido gracias a varias herramientas y técnicas empleadas para garantizar la seguridad d ellos bancos, una de estas, es un sistema señuelo, que tiene como objetivo, detectar intrusiones a la red de datos y analizarlas para identificar el método usado por el/los atacantes(s), y cuál es el objetivo de es€(os), con esta información se mejorara la seguridad en el sistema real un sistema trampa que tiene como objetivo detectar intrusiones y analizarlas para identificar el método usado por el atacante y cuál es el objetivo de este, con esta información se mejorara la seguridad en el sistema real; se hace un recuento de los casos más sonados sobre los diferentes ataques cibernéticos y que tan apreciado es mantener una Infraestructura de Red Segura; también vemos las teorías relacionadas con Honeypots y seguridad de la información, pasamos a identificar el método de investigación la cual es de tipo preexperimental, la muestra es igual a la población fue uso de estudio y que es la dirección IP publica de la red, para determinar las vulnerabilidades que presentaba, se aplicó la metodología de hacking Ético y la aplicación de varias herramientas adicionales que nos proporcionaron información entre ellas, Nmap que es un scanner de puertos, también OpenVas para identificar que vulnerabilidades se presentaban y Snort un sistema de detección de intrusiones; como conclusión se logró mejorar la detección de intrusiones.TesisTrujilloEscuela de Ingeniería de SistemasInfraestructura y Servicios de Redes y Comunicacionesapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSeguridad informáticaProtección de datosSistemas de seguridadhttps://purl.org/pe-repo/ocde/ford#2.02.04Desarrollo de una Red Honeypot para la detección de intrusiones en la Municipalidad Distrital de Víctor Larco Herrera - Trujilloinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemas612076https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALValdiviezo_AJJF-SD.pdfValdiviezo_AJJF-SD.pdfapplication/pdf5997219https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/1/Valdiviezo_AJJF-SD.pdf2d67a6651403588f372847827a873ebdMD51Valdiviezo_AJJF.pdfValdiviezo_AJJF.pdfapplication/pdf4967697https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/2/Valdiviezo_AJJF.pdf3bbc4f24aa54c479d5053eb0e851a0cdMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTValdiviezo_AJJF-SD.pdf.txtValdiviezo_AJJF-SD.pdf.txtExtracted texttext/plain73340https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/4/Valdiviezo_AJJF-SD.pdf.txt19d720c6fcad335509573022961e8a61MD54Valdiviezo_AJJF.pdf.txtValdiviezo_AJJF.pdf.txtExtracted texttext/plain74414https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/6/Valdiviezo_AJJF.pdf.txt59305aef27728e9a93909ce86e5db851MD56THUMBNAILValdiviezo_AJJF-SD.pdf.jpgValdiviezo_AJJF-SD.pdf.jpgGenerated Thumbnailimage/jpeg4006https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/5/Valdiviezo_AJJF-SD.pdf.jpg5f483b5739db5e9f31f73d323f563238MD55Valdiviezo_AJJF.pdf.jpgValdiviezo_AJJF.pdf.jpgGenerated Thumbnailimage/jpeg4006https://repositorio.ucv.edu.pe/bitstream/20.500.12692/43771/7/Valdiviezo_AJJF.pdf.jpg5f483b5739db5e9f31f73d323f563238MD5720.500.12692/43771oai:repositorio.ucv.edu.pe:20.500.12692/437712023-05-25 11:25:44.262Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.958014
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).