EL REPOSITORIO SE ENCUENTRA EN MARCHA BLANCA

 

Thesis
ANÁLISIS DE COMPORTAMIENTOS MALINTENCIONADOS EN LA RED MEDIANTE LA IMPLANTACIÓN DE HONEYTPOTS

dc.contributor.advisorCARDENAS SCHWEIGER, VICTOR
dc.contributor.authorFERNÁNDEZ PENA, PABLO IGNACIO
dc.contributor.authorJIMÉNEZ BRITO, SAMUEL EDUARDO
dc.contributor.departmentUniversidad Técnica Federico Santa María. Departamento de Electrónica e Informáticaes_CL
dc.coverage.spatialSede Viña del Mares_CL
dc.date.accessioned2024-10-03T20:06:17Z
dc.date.available2024-10-03T20:06:17Z
dc.date.issued2018
dc.description.abstractEl entorno de hoy en día está expuesto a innumerables ataques en una red y en la mayoría de los casos es difícil saber la verdadera intención de estos. Por lo tanto, este trabajo está dedicado para entender la dirección de estos ataques cibernéticos y cómo poder defenderse de una manera oculta sin exponer la información. Existen muchas aplicaciones, tanto como softwares libres y de pago, pero cada día aparecen sistemas que no son tomados en cuenta y tampoco se observa su gran potencial. Es por esto, que en este proyecto se potenciará el uso de software libre. En el capítulo 1, para explicar lo que es un honeypot, es necesario saber de donde nació y para esto hay que introducirse en la historia de este. Es por eso por lo que en el primer capítulo se explicará su historia para luego poder definir la palabra honeypot haciendo referencia a definiciones históricas, pasando así a las ventajas y beneficios de tener implementado este servicio, terminando con sus escasas desventajas. En el capítulo 2, se explicará el funcionamiento de distintos tipos de honeypots, y en que parte de nuestra red es recomendable la implementación de este, dependiendo de la necesidad de protección frente a algún tipo de ataque ya sea interno como externo, para luego implementar un honeypots logrando su funcionamiento. En el capítulo 3, se explicará el análisis de los datos obtenidos por los honeypots implementados. Al final de este capítulo, se hará énfasis al análisis de los casos más relevantes, específicamente a scripts maliciosos encontrados dentro del software. En el capítulo 4, se realizará un costo de implementación sobre el modelo de honeypot que se implementará, también las horas que conlleva realizar la investigación, realizando una cotización y comparación precio calidad con los costos de hardware, así tomando la mejor alternativa para realizar con éxito esta investigación.es_CL
dc.description.degreeTÉCNICO UNIVERSITARIO EN TELECOMUNICACIONES Y REDESes_CL
dc.description.programUNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA UTFSM. TÉCNICO UNIVERSITARIO EN TELECOMUNICACIONES Y REDESes_CL
dc.identifier.barcode3560901064257es_CL
dc.identifier.urihttps://repositorio.usm.cl/handle/123456789/23911
dc.subjectHONEYPOTSes_CL
dc.subjectMONITOREOes_CL
dc.subjectREDESes_CL
dc.titleANÁLISIS DE COMPORTAMIENTOS MALINTENCIONADOS EN LA RED MEDIANTE LA IMPLANTACIÓN DE HONEYTPOTSes_CL
dc.typeTesis Técnico Universitario
dspace.entity.typeTesis

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
3560901064257UTFSM.pdf
Size:
1.99 MB
Format:
Adobe Portable Document Format