|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/1058
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Maya Olalla, Edgar Alberto | - |
dc.contributor.author | Vinueza Jaramillo, Tatiana Alexandra | - |
dc.date.accessioned | 2013-01-22T15:58:18Z | - |
dc.date.available | 2013-01-22T15:58:18Z | - |
dc.date.created | 2012-11-07 | - |
dc.date.issued | 2013-01-22T15:58:18Z | - |
dc.identifier.uri | http://repositorio.utn.edu.ec/handle/123456789/1058 | - |
dc.description | Es importante monitorear y medir el tráfico de red para determinar el patrón característico del uso de los recursos y proporcionar información fundamental para efectuar el diseño de la Honeynet Virtual Híbrida y entonces, garantizar su adaptación y correcta funcionalidad | es_ES |
dc.description.abstract | Virtual Híbrida en el entorno de red principal de la Universidad Técnica del Norte realizada en base al Sistema Operativo GNU/Linux, mediante herramientas Open Source y freeware, con el objetivo de detectar vulnerabilidades y ataques informáticos tanto internos como externos en la red. El primer capítulo expone el fundamento teórico necesario para el desarrollo del proyecto. Se describen brevemente los aspectos básicos de la seguridad de la información, virtualización, tecnologías Honeypots y Honeynets, sistemas de detección de intrusos y los servicios típicos de una red de datos. El segundo capítulo inicia con el análisis de la situación actual de la red principal de la universidad, que incluye la medición del tráfico de la misma, para luego diseñar la Honeynet Virtual Híbrida definiendo los requerimientos de software, hardware y la topología de red a emplearse. El tercer capítulo detalla el proceso de implementación en el que se describen las herramientas de captura, control y análisis de datos utilizadas en el Honeywall y los servicios configurados en cada uno de los Honeypots. Posteriormente, se efectúa una serie de pruebas generales para asegurar el correcto funcionamiento de la Honeynet. En el cuarto capítulo se simulan varios ataques informáticos que se cometen comúnmente en las redes, dirigidos hacia los honeypots, para determinar la respuesta de la Honeynet Virtual Híbrida ante su presencia. El quinto capítulo describe las actividades recolectadas tras un período de monitoreo de dos meses y se proponen una serie de recomendaciones de seguridad en pos de prevenir, mitigar y erradicar las vulnerabilidades y ataques detectados. Finalmente, el sexto capítulo expone las conclusiones y recomendaciones obtenidas durante la elaboración de este proyecto de titulación. | es_ES |
dc.format.extent | 241 | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | HONEYNET VIRTUAL HÍBRIDA | es_ES |
dc.subject | REDES DE COMUNICACIÓN | es_ES |
dc.subject | HONEYNET | es_ES |
dc.title | Honeynet virtual híbrida en el entorno de red de la Universidad Técnica del Norte de la ciudad de Ibarra. | es_ES |
dc.type | bachelorThesis | es_ES |
Appears in Collections: | Ing. en Electrónica y Redes de Comunicación |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
04 RED 013 -HONEYNET_VIRTUAL_HÍBRIDA_UTN.pdf | Tesis-HONEYNET VIRTUAL | 6.6 MB | Adobe PDF | View/Open |
04 RED 013 - ART_TECNICO_HONEYNET_UTN.pdf | Articulo -HONEYNET VIRTUAL | 540.01 kB | Adobe PDF | View/Open |
04 RED 013- PAPER_HYBRID_VIRTUAL_HONEYNET.pdf | Articulo Cientifico -HONEYNET VIRTUAL | 620.2 kB | Adobe PDF | View/Open |
This item is protected by original copyright |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.