Arquitectura de honeynet con integración de datos para el análisis de evidencia digital
Descripción del Articulo
La honeynet surgió como una herramienta de seguridad informática, diseñada intencionalmente para ser detectada, atacada y comprometida por intrusos en un entorno controlado. Está compuesta por una serie de entornos de red y sistemas señuelo, conocidos como honeypots, los cuales, una vez instalados y...
| Autor: | |
|---|---|
| Formato: | tesis doctoral |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Nacional Mayor de San Marcos |
| Repositorio: | UNMSM-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/28373 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12672/28373 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ontología Integración de sistemas Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UNMS_cfb1bf1bd847fb9e9b26a77162e6b1de |
|---|---|
| oai_identifier_str |
oai:cybertesis.unmsm.edu.pe:20.500.12672/28373 |
| network_acronym_str |
UNMS |
| network_name_str |
UNMSM-Tesis |
| repository_id_str |
410 |
| dc.title.none.fl_str_mv |
Arquitectura de honeynet con integración de datos para el análisis de evidencia digital |
| title |
Arquitectura de honeynet con integración de datos para el análisis de evidencia digital |
| spellingShingle |
Arquitectura de honeynet con integración de datos para el análisis de evidencia digital Velasco Silva, Danny Patricio Ontología Integración de sistemas Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Arquitectura de honeynet con integración de datos para el análisis de evidencia digital |
| title_full |
Arquitectura de honeynet con integración de datos para el análisis de evidencia digital |
| title_fullStr |
Arquitectura de honeynet con integración de datos para el análisis de evidencia digital |
| title_full_unstemmed |
Arquitectura de honeynet con integración de datos para el análisis de evidencia digital |
| title_sort |
Arquitectura de honeynet con integración de datos para el análisis de evidencia digital |
| author |
Velasco Silva, Danny Patricio |
| author_facet |
Velasco Silva, Danny Patricio |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Rodríguez Rafael, Glen Darío |
| dc.contributor.author.fl_str_mv |
Velasco Silva, Danny Patricio |
| dc.subject.none.fl_str_mv |
Ontología Integración de sistemas Seguridad informática |
| topic |
Ontología Integración de sistemas Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La honeynet surgió como una herramienta de seguridad informática, diseñada intencionalmente para ser detectada, atacada y comprometida por intrusos en un entorno controlado. Está compuesta por una serie de entornos de red y sistemas señuelo, conocidos como honeypots, los cuales, una vez instalados y configurados, simulan servicios y vulnerabilidades reales con el objetivo de atraer a los intrusos. Esta infraestructura permite observar en tiempo real las acciones de los atacantes, facilitando el análisis profundo de sus tácticas, técnicas, estrategias y objetivos, proporcionando información valiosa para el desarrollo de defensas más eficaces frente a amenazas cibernéticas. A lo largo de los últimos años, se han implementado diversas arquitecturas honeynet con el propósito de mejorar la detección y análisis de ataques, sin embargo, estos estudios han evidenciado una limitación persistente en la falta de integración de datos. En este contexto, el propósito principal de esta investigación es desarrollar una arquitectura de honeynet con integración de datos para el análisis de evidencia digital, que mejore la interoperabilidad propia de la heterogeneidad en los datos proporcionados por las herramientas utilizadas en honeynet en cuanto a confiabilidad y tiempos de respuesta. Se elaboró una ontología honeynet para integración de datos, mediante una especificación explícita y formal de una conceptualización compartida, desarrollada en la herramienta de código abierto Protégé, tomando como base metodológica methontology, la cual fue la base para la arquitectura honeynet con integración de datos para el análisis de evidencia digital, las herramientas que se utilizaron en la arquitectura honeynet para la captura de datos son: Firewall, Sebek, Snort, Argos, P0f, con la finalidad de capturar el comportamiento del intruso dentro de la honeynet, generando una base de datos unificada con toda la información recopilada. La investigación adoptó un enfoque cuantitativo, con un nivel descriptivo y explicativo, y se enmarcó en un diseño cuasiexperimental, mediante la validación de indicadores técnicos con el juicio de expertos y pruebas de hipótesis. Los resultados obtenidos en la evaluación de la arquitectura de honeynet con integración de datos evidencian mejoras sustanciales para el análisis de seguridad digital. Se observó una mejora significativa en la recopilación y comparación de atributos de los datos capturados, lo que facilitó la identificación de patrones de ataque y correlación de eventos, la integración de datos permitió el acceso centralizado a información proveniente de diversas fuentes a través de una sola vista, simplificando la labor del analista, otro hallazgo clave fue la reducción de los tiempos de detección de ciberataques, lo que permite actuar con prontitud ante amenazas y reducir el riesgo de daño a la infraestructura tecnológica, incrementando la confianza de los analistas en el proceso y en los resultados obtenidos permitiendo una mejor gestión para la toma de decisiones de manera eficaz y oportuna. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-12-19T16:01:06Z |
| dc.date.available.none.fl_str_mv |
2025-12-19T16:01:06Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
| format |
doctoralThesis |
| dc.identifier.citation.none.fl_str_mv |
Velasco, D. (2025). Arquitectura de honeynet con integración de datos para el análisis de evidencia digital. [Tesis de doctorado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM. |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12672/28373 |
| identifier_str_mv |
Velasco, D. (2025). Arquitectura de honeynet con integración de datos para el análisis de evidencia digital. [Tesis de doctorado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM. |
| url |
https://hdl.handle.net/20.500.12672/28373 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
| dc.publisher.country.none.fl_str_mv |
PE |
| publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
| dc.source.none.fl_str_mv |
reponame:UNMSM-Tesis instname:Universidad Nacional Mayor de San Marcos instacron:UNMSM |
| instname_str |
Universidad Nacional Mayor de San Marcos |
| instacron_str |
UNMSM |
| institution |
UNMSM |
| reponame_str |
UNMSM-Tesis |
| collection |
UNMSM-Tesis |
| bitstream.url.fl_str_mv |
https://cybertesis.unmsm.edu.pe/bitstreams/4e9ff816-b101-479c-bf29-01c8c7c9dbbd/download https://cybertesis.unmsm.edu.pe/bitstreams/90f1c20a-607f-4f49-a614-e82fe02a6b3f/download https://cybertesis.unmsm.edu.pe/bitstreams/d3c3d1eb-864f-4377-9553-0480cc685e14/download https://cybertesis.unmsm.edu.pe/bitstreams/d0b53793-610a-4ebb-97b4-5fbc2506421f/download https://cybertesis.unmsm.edu.pe/bitstreams/9359a083-4f61-4800-9cb1-be6ec6d3de71/download https://cybertesis.unmsm.edu.pe/bitstreams/3d5f0c68-b1fd-48b9-809d-f8193b5e2d6e/download https://cybertesis.unmsm.edu.pe/bitstreams/c085ad1a-1803-414b-94bd-baa3e4c2b824/download https://cybertesis.unmsm.edu.pe/bitstreams/1ddc268d-7792-4212-b239-a0ce36c3b993/download https://cybertesis.unmsm.edu.pe/bitstreams/0614e890-b796-4fa7-abc6-ebc7cc61af8b/download https://cybertesis.unmsm.edu.pe/bitstreams/71f61fe7-29dd-42cb-a624-a0c31fc8f003/download |
| bitstream.checksum.fl_str_mv |
471bbc936c24b4b5b071b523313a1d19 07500a6f072edb0b7055da44db878c1a 8fdf215b065a5b75eb6fe6ccde370b70 bb9bdc0b3349e4284e09149f943790b4 00ee1e816f47f1a78aae3716819374c0 ff4c8ff01d544500ea4bfea43e6108c1 c4fc5728c9786e5910966e47776f8cfd 910e068b113c9136b50393cdbf6ec517 386c20125fdc132bce8f6712f6b4023e de0561736218ab78551c3ac95c66099f |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Cybertesis UNMSM |
| repository.mail.fl_str_mv |
cybertesis@unmsm.edu.pe |
| _version_ |
1853594855823900672 |
| spelling |
Rodríguez Rafael, Glen DaríoVelasco Silva, Danny Patricio2025-12-19T16:01:06Z2025-12-19T16:01:06Z2025Velasco, D. (2025). Arquitectura de honeynet con integración de datos para el análisis de evidencia digital. [Tesis de doctorado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM.https://hdl.handle.net/20.500.12672/28373La honeynet surgió como una herramienta de seguridad informática, diseñada intencionalmente para ser detectada, atacada y comprometida por intrusos en un entorno controlado. Está compuesta por una serie de entornos de red y sistemas señuelo, conocidos como honeypots, los cuales, una vez instalados y configurados, simulan servicios y vulnerabilidades reales con el objetivo de atraer a los intrusos. Esta infraestructura permite observar en tiempo real las acciones de los atacantes, facilitando el análisis profundo de sus tácticas, técnicas, estrategias y objetivos, proporcionando información valiosa para el desarrollo de defensas más eficaces frente a amenazas cibernéticas. A lo largo de los últimos años, se han implementado diversas arquitecturas honeynet con el propósito de mejorar la detección y análisis de ataques, sin embargo, estos estudios han evidenciado una limitación persistente en la falta de integración de datos. En este contexto, el propósito principal de esta investigación es desarrollar una arquitectura de honeynet con integración de datos para el análisis de evidencia digital, que mejore la interoperabilidad propia de la heterogeneidad en los datos proporcionados por las herramientas utilizadas en honeynet en cuanto a confiabilidad y tiempos de respuesta. Se elaboró una ontología honeynet para integración de datos, mediante una especificación explícita y formal de una conceptualización compartida, desarrollada en la herramienta de código abierto Protégé, tomando como base metodológica methontology, la cual fue la base para la arquitectura honeynet con integración de datos para el análisis de evidencia digital, las herramientas que se utilizaron en la arquitectura honeynet para la captura de datos son: Firewall, Sebek, Snort, Argos, P0f, con la finalidad de capturar el comportamiento del intruso dentro de la honeynet, generando una base de datos unificada con toda la información recopilada. La investigación adoptó un enfoque cuantitativo, con un nivel descriptivo y explicativo, y se enmarcó en un diseño cuasiexperimental, mediante la validación de indicadores técnicos con el juicio de expertos y pruebas de hipótesis. Los resultados obtenidos en la evaluación de la arquitectura de honeynet con integración de datos evidencian mejoras sustanciales para el análisis de seguridad digital. Se observó una mejora significativa en la recopilación y comparación de atributos de los datos capturados, lo que facilitó la identificación de patrones de ataque y correlación de eventos, la integración de datos permitió el acceso centralizado a información proveniente de diversas fuentes a través de una sola vista, simplificando la labor del analista, otro hallazgo clave fue la reducción de los tiempos de detección de ciberataques, lo que permite actuar con prontitud ante amenazas y reducir el riesgo de daño a la infraestructura tecnológica, incrementando la confianza de los analistas en el proceso y en los resultados obtenidos permitiendo una mejor gestión para la toma de decisiones de manera eficaz y oportuna.Ecuador. Universidad Nacional de Chimborazo (UNACH)application/pdfspaUniversidad Nacional Mayor de San MarcosPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/OntologíaIntegración de sistemasSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Arquitectura de honeynet con integración de datos para el análisis de evidencia digitalinfo:eu-repo/semantics/doctoralThesisreponame:UNMSM-Tesisinstname:Universidad Nacional Mayor de San Marcosinstacron:UNMSMSUNEDUDoctorado en Ingeniería de Sistemas e InformáticaUniversidad Nacional Mayor de San Marcos. Facultad de Ingeniería de Sistemas e Informática. Unidad de PosgradoIngeniería de Sistemas e Informática10062042https://orcid.org/0000-0002-4471-3198EC / 0602768640612028Wong Portillo, Lenis RossiPetrlik Azabache, Ivan CarloBayona Oré, Luz Sussyhttps://purl.org/pe-repo/renati/level#doctorhttps://purl.org/pe-repo/renati/type#tesisORIGINALVelasco_sd.pdfVelasco_sd.pdfapplication/pdf4853121https://cybertesis.unmsm.edu.pe/bitstreams/4e9ff816-b101-479c-bf29-01c8c7c9dbbd/download471bbc936c24b4b5b071b523313a1d19MD51Velasco_sd_autorizacion.pdfVelasco_sd_autorizacion.pdfapplication/pdf813482https://cybertesis.unmsm.edu.pe/bitstreams/90f1c20a-607f-4f49-a614-e82fe02a6b3f/download07500a6f072edb0b7055da44db878c1aMD52Velasco_sd_reporte de turnitin.pdfVelasco_sd_reporte de turnitin.pdfapplication/pdf15206595https://cybertesis.unmsm.edu.pe/bitstreams/d3c3d1eb-864f-4377-9553-0480cc685e14/download8fdf215b065a5b75eb6fe6ccde370b70MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://cybertesis.unmsm.edu.pe/bitstreams/d0b53793-610a-4ebb-97b4-5fbc2506421f/downloadbb9bdc0b3349e4284e09149f943790b4MD54TEXTVelasco_sd.pdf.txtVelasco_sd.pdf.txtExtracted texttext/plain105945https://cybertesis.unmsm.edu.pe/bitstreams/9359a083-4f61-4800-9cb1-be6ec6d3de71/download00ee1e816f47f1a78aae3716819374c0MD55Velasco_sd_autorizacion.pdf.txtVelasco_sd_autorizacion.pdf.txtExtracted texttext/plain4https://cybertesis.unmsm.edu.pe/bitstreams/3d5f0c68-b1fd-48b9-809d-f8193b5e2d6e/downloadff4c8ff01d544500ea4bfea43e6108c1MD57Velasco_sd_reporte de turnitin.pdf.txtVelasco_sd_reporte de turnitin.pdf.txtExtracted texttext/plain4708https://cybertesis.unmsm.edu.pe/bitstreams/c085ad1a-1803-414b-94bd-baa3e4c2b824/downloadc4fc5728c9786e5910966e47776f8cfdMD59THUMBNAILVelasco_sd.pdf.jpgVelasco_sd.pdf.jpgGenerated Thumbnailimage/jpeg14640https://cybertesis.unmsm.edu.pe/bitstreams/1ddc268d-7792-4212-b239-a0ce36c3b993/download910e068b113c9136b50393cdbf6ec517MD56Velasco_sd_autorizacion.pdf.jpgVelasco_sd_autorizacion.pdf.jpgGenerated Thumbnailimage/jpeg18222https://cybertesis.unmsm.edu.pe/bitstreams/0614e890-b796-4fa7-abc6-ebc7cc61af8b/download386c20125fdc132bce8f6712f6b4023eMD58Velasco_sd_reporte de turnitin.pdf.jpgVelasco_sd_reporte de turnitin.pdf.jpgGenerated Thumbnailimage/jpeg15405https://cybertesis.unmsm.edu.pe/bitstreams/71f61fe7-29dd-42cb-a624-a0c31fc8f003/downloadde0561736218ab78551c3ac95c66099fMD51020.500.12672/28373oai:cybertesis.unmsm.edu.pe:20.500.12672/283732025-12-28 03:02:09.394https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://cybertesis.unmsm.edu.peCybertesis UNMSMcybertesis@unmsm.edu.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 |
| score |
13.917434 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).