Arquitectura de honeynet con integración de datos para el análisis de evidencia digital

Descripción del Articulo

La honeynet surgió como una herramienta de seguridad informática, diseñada intencionalmente para ser detectada, atacada y comprometida por intrusos en un entorno controlado. Está compuesta por una serie de entornos de red y sistemas señuelo, conocidos como honeypots, los cuales, una vez instalados y...

Descripción completa

Detalles Bibliográficos
Autor: Velasco Silva, Danny Patricio
Formato: tesis doctoral
Fecha de Publicación:2025
Institución:Universidad Nacional Mayor de San Marcos
Repositorio:UNMSM-Tesis
Lenguaje:español
OAI Identifier:oai:cybertesis.unmsm.edu.pe:20.500.12672/28373
Enlace del recurso:https://hdl.handle.net/20.500.12672/28373
Nivel de acceso:acceso abierto
Materia:Ontología
Integración de sistemas
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
id UNMS_cfb1bf1bd847fb9e9b26a77162e6b1de
oai_identifier_str oai:cybertesis.unmsm.edu.pe:20.500.12672/28373
network_acronym_str UNMS
network_name_str UNMSM-Tesis
repository_id_str 410
dc.title.none.fl_str_mv Arquitectura de honeynet con integración de datos para el análisis de evidencia digital
title Arquitectura de honeynet con integración de datos para el análisis de evidencia digital
spellingShingle Arquitectura de honeynet con integración de datos para el análisis de evidencia digital
Velasco Silva, Danny Patricio
Ontología
Integración de sistemas
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Arquitectura de honeynet con integración de datos para el análisis de evidencia digital
title_full Arquitectura de honeynet con integración de datos para el análisis de evidencia digital
title_fullStr Arquitectura de honeynet con integración de datos para el análisis de evidencia digital
title_full_unstemmed Arquitectura de honeynet con integración de datos para el análisis de evidencia digital
title_sort Arquitectura de honeynet con integración de datos para el análisis de evidencia digital
author Velasco Silva, Danny Patricio
author_facet Velasco Silva, Danny Patricio
author_role author
dc.contributor.advisor.fl_str_mv Rodríguez Rafael, Glen Darío
dc.contributor.author.fl_str_mv Velasco Silva, Danny Patricio
dc.subject.none.fl_str_mv Ontología
Integración de sistemas
Seguridad informática
topic Ontología
Integración de sistemas
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La honeynet surgió como una herramienta de seguridad informática, diseñada intencionalmente para ser detectada, atacada y comprometida por intrusos en un entorno controlado. Está compuesta por una serie de entornos de red y sistemas señuelo, conocidos como honeypots, los cuales, una vez instalados y configurados, simulan servicios y vulnerabilidades reales con el objetivo de atraer a los intrusos. Esta infraestructura permite observar en tiempo real las acciones de los atacantes, facilitando el análisis profundo de sus tácticas, técnicas, estrategias y objetivos, proporcionando información valiosa para el desarrollo de defensas más eficaces frente a amenazas cibernéticas. A lo largo de los últimos años, se han implementado diversas arquitecturas honeynet con el propósito de mejorar la detección y análisis de ataques, sin embargo, estos estudios han evidenciado una limitación persistente en la falta de integración de datos. En este contexto, el propósito principal de esta investigación es desarrollar una arquitectura de honeynet con integración de datos para el análisis de evidencia digital, que mejore la interoperabilidad propia de la heterogeneidad en los datos proporcionados por las herramientas utilizadas en honeynet en cuanto a confiabilidad y tiempos de respuesta. Se elaboró una ontología honeynet para integración de datos, mediante una especificación explícita y formal de una conceptualización compartida, desarrollada en la herramienta de código abierto Protégé, tomando como base metodológica methontology, la cual fue la base para la arquitectura honeynet con integración de datos para el análisis de evidencia digital, las herramientas que se utilizaron en la arquitectura honeynet para la captura de datos son: Firewall, Sebek, Snort, Argos, P0f, con la finalidad de capturar el comportamiento del intruso dentro de la honeynet, generando una base de datos unificada con toda la información recopilada. La investigación adoptó un enfoque cuantitativo, con un nivel descriptivo y explicativo, y se enmarcó en un diseño cuasiexperimental, mediante la validación de indicadores técnicos con el juicio de expertos y pruebas de hipótesis. Los resultados obtenidos en la evaluación de la arquitectura de honeynet con integración de datos evidencian mejoras sustanciales para el análisis de seguridad digital. Se observó una mejora significativa en la recopilación y comparación de atributos de los datos capturados, lo que facilitó la identificación de patrones de ataque y correlación de eventos, la integración de datos permitió el acceso centralizado a información proveniente de diversas fuentes a través de una sola vista, simplificando la labor del analista, otro hallazgo clave fue la reducción de los tiempos de detección de ciberataques, lo que permite actuar con prontitud ante amenazas y reducir el riesgo de daño a la infraestructura tecnológica, incrementando la confianza de los analistas en el proceso y en los resultados obtenidos permitiendo una mejor gestión para la toma de decisiones de manera eficaz y oportuna.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-12-19T16:01:06Z
dc.date.available.none.fl_str_mv 2025-12-19T16:01:06Z
dc.date.issued.fl_str_mv 2025
dc.type.none.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
dc.identifier.citation.none.fl_str_mv Velasco, D. (2025). Arquitectura de honeynet con integración de datos para el análisis de evidencia digital. [Tesis de doctorado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12672/28373
identifier_str_mv Velasco, D. (2025). Arquitectura de honeynet con integración de datos para el análisis de evidencia digital. [Tesis de doctorado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM.
url https://hdl.handle.net/20.500.12672/28373
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Nacional Mayor de San Marcos
dc.publisher.country.none.fl_str_mv PE
publisher.none.fl_str_mv Universidad Nacional Mayor de San Marcos
dc.source.none.fl_str_mv reponame:UNMSM-Tesis
instname:Universidad Nacional Mayor de San Marcos
instacron:UNMSM
instname_str Universidad Nacional Mayor de San Marcos
instacron_str UNMSM
institution UNMSM
reponame_str UNMSM-Tesis
collection UNMSM-Tesis
bitstream.url.fl_str_mv https://cybertesis.unmsm.edu.pe/bitstreams/4e9ff816-b101-479c-bf29-01c8c7c9dbbd/download
https://cybertesis.unmsm.edu.pe/bitstreams/90f1c20a-607f-4f49-a614-e82fe02a6b3f/download
https://cybertesis.unmsm.edu.pe/bitstreams/d3c3d1eb-864f-4377-9553-0480cc685e14/download
https://cybertesis.unmsm.edu.pe/bitstreams/d0b53793-610a-4ebb-97b4-5fbc2506421f/download
https://cybertesis.unmsm.edu.pe/bitstreams/9359a083-4f61-4800-9cb1-be6ec6d3de71/download
https://cybertesis.unmsm.edu.pe/bitstreams/3d5f0c68-b1fd-48b9-809d-f8193b5e2d6e/download
https://cybertesis.unmsm.edu.pe/bitstreams/c085ad1a-1803-414b-94bd-baa3e4c2b824/download
https://cybertesis.unmsm.edu.pe/bitstreams/1ddc268d-7792-4212-b239-a0ce36c3b993/download
https://cybertesis.unmsm.edu.pe/bitstreams/0614e890-b796-4fa7-abc6-ebc7cc61af8b/download
https://cybertesis.unmsm.edu.pe/bitstreams/71f61fe7-29dd-42cb-a624-a0c31fc8f003/download
bitstream.checksum.fl_str_mv 471bbc936c24b4b5b071b523313a1d19
07500a6f072edb0b7055da44db878c1a
8fdf215b065a5b75eb6fe6ccde370b70
bb9bdc0b3349e4284e09149f943790b4
00ee1e816f47f1a78aae3716819374c0
ff4c8ff01d544500ea4bfea43e6108c1
c4fc5728c9786e5910966e47776f8cfd
910e068b113c9136b50393cdbf6ec517
386c20125fdc132bce8f6712f6b4023e
de0561736218ab78551c3ac95c66099f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Cybertesis UNMSM
repository.mail.fl_str_mv cybertesis@unmsm.edu.pe
_version_ 1853594855823900672
spelling Rodríguez Rafael, Glen DaríoVelasco Silva, Danny Patricio2025-12-19T16:01:06Z2025-12-19T16:01:06Z2025Velasco, D. (2025). Arquitectura de honeynet con integración de datos para el análisis de evidencia digital. [Tesis de doctorado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM.https://hdl.handle.net/20.500.12672/28373La honeynet surgió como una herramienta de seguridad informática, diseñada intencionalmente para ser detectada, atacada y comprometida por intrusos en un entorno controlado. Está compuesta por una serie de entornos de red y sistemas señuelo, conocidos como honeypots, los cuales, una vez instalados y configurados, simulan servicios y vulnerabilidades reales con el objetivo de atraer a los intrusos. Esta infraestructura permite observar en tiempo real las acciones de los atacantes, facilitando el análisis profundo de sus tácticas, técnicas, estrategias y objetivos, proporcionando información valiosa para el desarrollo de defensas más eficaces frente a amenazas cibernéticas. A lo largo de los últimos años, se han implementado diversas arquitecturas honeynet con el propósito de mejorar la detección y análisis de ataques, sin embargo, estos estudios han evidenciado una limitación persistente en la falta de integración de datos. En este contexto, el propósito principal de esta investigación es desarrollar una arquitectura de honeynet con integración de datos para el análisis de evidencia digital, que mejore la interoperabilidad propia de la heterogeneidad en los datos proporcionados por las herramientas utilizadas en honeynet en cuanto a confiabilidad y tiempos de respuesta. Se elaboró una ontología honeynet para integración de datos, mediante una especificación explícita y formal de una conceptualización compartida, desarrollada en la herramienta de código abierto Protégé, tomando como base metodológica methontology, la cual fue la base para la arquitectura honeynet con integración de datos para el análisis de evidencia digital, las herramientas que se utilizaron en la arquitectura honeynet para la captura de datos son: Firewall, Sebek, Snort, Argos, P0f, con la finalidad de capturar el comportamiento del intruso dentro de la honeynet, generando una base de datos unificada con toda la información recopilada. La investigación adoptó un enfoque cuantitativo, con un nivel descriptivo y explicativo, y se enmarcó en un diseño cuasiexperimental, mediante la validación de indicadores técnicos con el juicio de expertos y pruebas de hipótesis. Los resultados obtenidos en la evaluación de la arquitectura de honeynet con integración de datos evidencian mejoras sustanciales para el análisis de seguridad digital. Se observó una mejora significativa en la recopilación y comparación de atributos de los datos capturados, lo que facilitó la identificación de patrones de ataque y correlación de eventos, la integración de datos permitió el acceso centralizado a información proveniente de diversas fuentes a través de una sola vista, simplificando la labor del analista, otro hallazgo clave fue la reducción de los tiempos de detección de ciberataques, lo que permite actuar con prontitud ante amenazas y reducir el riesgo de daño a la infraestructura tecnológica, incrementando la confianza de los analistas en el proceso y en los resultados obtenidos permitiendo una mejor gestión para la toma de decisiones de manera eficaz y oportuna.Ecuador. Universidad Nacional de Chimborazo (UNACH)application/pdfspaUniversidad Nacional Mayor de San MarcosPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/OntologíaIntegración de sistemasSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Arquitectura de honeynet con integración de datos para el análisis de evidencia digitalinfo:eu-repo/semantics/doctoralThesisreponame:UNMSM-Tesisinstname:Universidad Nacional Mayor de San Marcosinstacron:UNMSMSUNEDUDoctorado en Ingeniería de Sistemas e InformáticaUniversidad Nacional Mayor de San Marcos. Facultad de Ingeniería de Sistemas e Informática. Unidad de PosgradoIngeniería de Sistemas e Informática10062042https://orcid.org/0000-0002-4471-3198EC / 0602768640612028Wong Portillo, Lenis RossiPetrlik Azabache, Ivan CarloBayona Oré, Luz Sussyhttps://purl.org/pe-repo/renati/level#doctorhttps://purl.org/pe-repo/renati/type#tesisORIGINALVelasco_sd.pdfVelasco_sd.pdfapplication/pdf4853121https://cybertesis.unmsm.edu.pe/bitstreams/4e9ff816-b101-479c-bf29-01c8c7c9dbbd/download471bbc936c24b4b5b071b523313a1d19MD51Velasco_sd_autorizacion.pdfVelasco_sd_autorizacion.pdfapplication/pdf813482https://cybertesis.unmsm.edu.pe/bitstreams/90f1c20a-607f-4f49-a614-e82fe02a6b3f/download07500a6f072edb0b7055da44db878c1aMD52Velasco_sd_reporte de turnitin.pdfVelasco_sd_reporte de turnitin.pdfapplication/pdf15206595https://cybertesis.unmsm.edu.pe/bitstreams/d3c3d1eb-864f-4377-9553-0480cc685e14/download8fdf215b065a5b75eb6fe6ccde370b70MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://cybertesis.unmsm.edu.pe/bitstreams/d0b53793-610a-4ebb-97b4-5fbc2506421f/downloadbb9bdc0b3349e4284e09149f943790b4MD54TEXTVelasco_sd.pdf.txtVelasco_sd.pdf.txtExtracted texttext/plain105945https://cybertesis.unmsm.edu.pe/bitstreams/9359a083-4f61-4800-9cb1-be6ec6d3de71/download00ee1e816f47f1a78aae3716819374c0MD55Velasco_sd_autorizacion.pdf.txtVelasco_sd_autorizacion.pdf.txtExtracted texttext/plain4https://cybertesis.unmsm.edu.pe/bitstreams/3d5f0c68-b1fd-48b9-809d-f8193b5e2d6e/downloadff4c8ff01d544500ea4bfea43e6108c1MD57Velasco_sd_reporte de turnitin.pdf.txtVelasco_sd_reporte de turnitin.pdf.txtExtracted texttext/plain4708https://cybertesis.unmsm.edu.pe/bitstreams/c085ad1a-1803-414b-94bd-baa3e4c2b824/downloadc4fc5728c9786e5910966e47776f8cfdMD59THUMBNAILVelasco_sd.pdf.jpgVelasco_sd.pdf.jpgGenerated Thumbnailimage/jpeg14640https://cybertesis.unmsm.edu.pe/bitstreams/1ddc268d-7792-4212-b239-a0ce36c3b993/download910e068b113c9136b50393cdbf6ec517MD56Velasco_sd_autorizacion.pdf.jpgVelasco_sd_autorizacion.pdf.jpgGenerated Thumbnailimage/jpeg18222https://cybertesis.unmsm.edu.pe/bitstreams/0614e890-b796-4fa7-abc6-ebc7cc61af8b/download386c20125fdc132bce8f6712f6b4023eMD58Velasco_sd_reporte de turnitin.pdf.jpgVelasco_sd_reporte de turnitin.pdf.jpgGenerated Thumbnailimage/jpeg15405https://cybertesis.unmsm.edu.pe/bitstreams/71f61fe7-29dd-42cb-a624-a0c31fc8f003/downloadde0561736218ab78551c3ac95c66099fMD51020.500.12672/28373oai:cybertesis.unmsm.edu.pe:20.500.12672/283732025-12-28 03:02:09.394https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://cybertesis.unmsm.edu.peCybertesis UNMSMcybertesis@unmsm.edu.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
score 13.917434
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).