Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente
Descripción del Articulo
Los honeypot son herramientas informáticas muy útiles para aprender de los ataques virtuales y sus atacantes, esto permite retroalimentar y mejorar las configuraciones de seguridad de red de una organización. Algunas organizaciones no cuentan con los recursos de hardware para implementar todos los t...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/9066 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/9066 |
Nivel de acceso: | acceso abierto |
Materia: | Metodología Honeypot Tecnología Hardware Interacción Virtualización http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_3e86a834da6ce8a6205d2c9defb64bf1 |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/9066 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente |
title |
Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente |
spellingShingle |
Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente Chapoñan Santisteban, David Metodología Honeypot Tecnología Hardware Interacción Virtualización http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente |
title_full |
Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente |
title_fullStr |
Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente |
title_full_unstemmed |
Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente |
title_sort |
Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente |
author |
Chapoñan Santisteban, David |
author_facet |
Chapoñan Santisteban, David |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Bravo Ruiz, Jaime Arturo |
dc.contributor.author.fl_str_mv |
Chapoñan Santisteban, David |
dc.subject.es_PE.fl_str_mv |
Metodología Honeypot Tecnología Hardware Interacción Virtualización |
topic |
Metodología Honeypot Tecnología Hardware Interacción Virtualización http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Los honeypot son herramientas informáticas muy útiles para aprender de los ataques virtuales y sus atacantes, esto permite retroalimentar y mejorar las configuraciones de seguridad de red de una organización. Algunas organizaciones no cuentan con los recursos de hardware para implementar todos los tipos de honeypot, además de ello no cuentan con el personal debidamente capacitado para implementar y dar mantenimiento a honeypot que tienen una alta interacción con los atacantes. Esto conlleva a necesitar el uso de los honeypot que tienen una baja interacción con los atacantes y que necesitan menos requerimientos de hardware para su implementación ya que inclusive se pueden implementar fácilmente de manera virtual. Entre los honeypot de baja interacción más comunes tenemos a kfsensor y honeyd. Por todo lo expuesto, surge la necesidad de comparar a kfsensor y honeyd implementados virtualmente. En la presente investigación se propuso cuatro etapas para el desarrollo. Dentro de la primera etapa se consideró listar los honeypot más comunes; luego teniendo en consideración las características de licencia, puertos monitoreados y virtualización se eligió solo a dos de ellos para ser comparados, en donde se eligió a honeyd y kfsensor. Dentro de la segunda etapa se implementó virtualmente un entorno donde se instaló y configuró los honeypot elegidos en la primera etapa. Dentro de la tercera etapa se midió el rendimiento teniendo en consideración dos indicadores, los cuales son el consumo de memoria RAM, consumo de CPU (Procesador). En los resultados se encontró que honeyd consume menos CPU con 0.0897 Ghz frente a 0.31785 Ghz y menos memoria RAM con 403.1 Megabytes frente a 981.5 Megabytes en comparación con KFSensor, además dentro de la cuarta etapa se analizó comparativamente los resultados con lo cual se puede concluir que honeyd presenta mas ventajas en comparación al honeypot kfsensor. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-01-10T17:44:21Z |
dc.date.available.none.fl_str_mv |
2022-01-10T17:44:21Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/9066 |
url |
https://hdl.handle.net/20.500.12802/9066 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
dc.source.uri.es_PE.fl_str_mv |
Repositorio Institucional USS |
bitstream.url.fl_str_mv |
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/2/license_rdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/4/Chapo%c3%b1an%20Santisteban%20David.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/5/Chapo%c3%b1an%20Santisteban%20David.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/1/Chapo%c3%b1an%20Santisteban%20David.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/3/license.txt |
bitstream.checksum.fl_str_mv |
3655808e5dd46167956d6870b0f43800 d25602e76a4889e0a1ebf64a74436a3b e34b87396c233c59c6a80b58e78ec0d1 e98fdede544e107c5c77de694e01b6aa 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1772955116795592704 |
spelling |
Bravo Ruiz, Jaime ArturoChapoñan Santisteban, David2022-01-10T17:44:21Z2022-01-10T17:44:21Z2021https://hdl.handle.net/20.500.12802/9066Los honeypot son herramientas informáticas muy útiles para aprender de los ataques virtuales y sus atacantes, esto permite retroalimentar y mejorar las configuraciones de seguridad de red de una organización. Algunas organizaciones no cuentan con los recursos de hardware para implementar todos los tipos de honeypot, además de ello no cuentan con el personal debidamente capacitado para implementar y dar mantenimiento a honeypot que tienen una alta interacción con los atacantes. Esto conlleva a necesitar el uso de los honeypot que tienen una baja interacción con los atacantes y que necesitan menos requerimientos de hardware para su implementación ya que inclusive se pueden implementar fácilmente de manera virtual. Entre los honeypot de baja interacción más comunes tenemos a kfsensor y honeyd. Por todo lo expuesto, surge la necesidad de comparar a kfsensor y honeyd implementados virtualmente. En la presente investigación se propuso cuatro etapas para el desarrollo. Dentro de la primera etapa se consideró listar los honeypot más comunes; luego teniendo en consideración las características de licencia, puertos monitoreados y virtualización se eligió solo a dos de ellos para ser comparados, en donde se eligió a honeyd y kfsensor. Dentro de la segunda etapa se implementó virtualmente un entorno donde se instaló y configuró los honeypot elegidos en la primera etapa. Dentro de la tercera etapa se midió el rendimiento teniendo en consideración dos indicadores, los cuales son el consumo de memoria RAM, consumo de CPU (Procesador). En los resultados se encontró que honeyd consume menos CPU con 0.0897 Ghz frente a 0.31785 Ghz y menos memoria RAM con 403.1 Megabytes frente a 981.5 Megabytes en comparación con KFSensor, además dentro de la cuarta etapa se analizó comparativamente los resultados con lo cual se puede concluir que honeyd presenta mas ventajas en comparación al honeypot kfsensor.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSMetodologíaHoneypotTecnologíaHardwareInteracciónVirtualizaciónhttp://purl.org/pe-repo/ocde/ford#2.02.04Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmenteinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas17610253https://orcid.org/0000-0003-1929-396941980752612076Vasquez Leiva, OliverSialer Rivera, Maria NoeliaBances Saavedra, David Enriquehttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/2/license_rdf3655808e5dd46167956d6870b0f43800MD52TEXTChapoñan Santisteban David.pdf.txtChapoñan Santisteban David.pdf.txtExtracted texttext/plain72122http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/4/Chapo%c3%b1an%20Santisteban%20David.pdf.txtd25602e76a4889e0a1ebf64a74436a3bMD54THUMBNAILChapoñan Santisteban David.pdf.jpgChapoñan Santisteban David.pdf.jpgGenerated Thumbnailimage/jpeg10203http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/5/Chapo%c3%b1an%20Santisteban%20David.pdf.jpge34b87396c233c59c6a80b58e78ec0d1MD55ORIGINALChapoñan Santisteban David.pdfChapoñan Santisteban David.pdfapplication/pdf2322710http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/1/Chapo%c3%b1an%20Santisteban%20David.pdfe98fdede544e107c5c77de694e01b6aaMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/9066/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12802/9066oai:repositorio.uss.edu.pe:20.500.12802/90662022-01-11 03:03:32.038Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.949927 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).