EL REPOSITORIO SE ENCUENTRA EN MARCHA BLANCA

 

Thesis
ANÁLISIS DE COMPORTAMIENTOS MALINTENCIONADOS EN LA RED MEDIANTE LA IMPLANTACIÓN DE HONEYTPOTS

Loading...
Thumbnail Image

Date

2018

Journal Title

Journal ISSN

Volume Title

Program

UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA UTFSM. TÉCNICO UNIVERSITARIO EN TELECOMUNICACIONES Y REDES

Campus

Sede Viña del Mar

Abstract

El entorno de hoy en día está expuesto a innumerables ataques en una red y en la mayoría de los casos es difícil saber la verdadera intención de estos. Por lo tanto, este trabajo está dedicado para entender la dirección de estos ataques cibernéticos y cómo poder defenderse de una manera oculta sin exponer la información. Existen muchas aplicaciones, tanto como softwares libres y de pago, pero cada día aparecen sistemas que no son tomados en cuenta y tampoco se observa su gran potencial. Es por esto, que en este proyecto se potenciará el uso de software libre. En el capítulo 1, para explicar lo que es un honeypot, es necesario saber de donde nació y para esto hay que introducirse en la historia de este. Es por eso por lo que en el primer capítulo se explicará su historia para luego poder definir la palabra honeypot haciendo referencia a definiciones históricas, pasando así a las ventajas y beneficios de tener implementado este servicio, terminando con sus escasas desventajas. En el capítulo 2, se explicará el funcionamiento de distintos tipos de honeypots, y en que parte de nuestra red es recomendable la implementación de este, dependiendo de la necesidad de protección frente a algún tipo de ataque ya sea interno como externo, para luego implementar un honeypots logrando su funcionamiento. En el capítulo 3, se explicará el análisis de los datos obtenidos por los honeypots implementados. Al final de este capítulo, se hará énfasis al análisis de los casos más relevantes, específicamente a scripts maliciosos encontrados dentro del software. En el capítulo 4, se realizará un costo de implementación sobre el modelo de honeypot que se implementará, también las horas que conlleva realizar la investigación, realizando una cotización y comparación precio calidad con los costos de hardware, así tomando la mejor alternativa para realizar con éxito esta investigación.

Description

Keywords

HONEYPOTS, MONITOREO, REDES

Citation