Please use this identifier to cite or link to this item: http://dspace.ups.edu.ec/handle/123456789/14462
Title: Análisis y diseño de un honeynet, para detectar amenazas de código malicioso, Backdoor y DDoS sobre una red MPLS enrutada con OSPFv2 que brinda servicios web
Authors: Arequipa Chiquito, Mónica Paulina
Guañuna Quilligana, Juan Andres
Advisor: Jaya Duche, Manuel Rafael
Keywords: ANÁLISIS DE REDES (PLANIFICACIÓN)
SITIOS WEB
REDES DE COMPUTADORES
PROTOCOLOS DE REDES DE COMPUTADORES
Issue Date: Jul-2017
Abstract: El presente proyecto técnico se realizó con el fin de dar a conocer la tecnología de opensource honeynet como herramienta de apoyo a la gestión de Seguridad Informática, misma que puede ser implementada en pequeñas o medianas empresas, como medida de protección, para evitar robos o alteraciones de información. Para este caso, el honeynet de baja interacción se desarrolla en ambientes virtualizados y provee servicios trampa WEB, FTP, DNS y CORREO configurados de tal forma que sean susceptibles a ataques, con el objetivo de llevar a cabo tareas de control y captura de datos. Para verificar el funcionamiento correcto de los recursos que emplea el honeynet, se simulan amenazas de código malicioso, backdoor y denegación de servicio distribuido; el atacante hace uso de un puerto en específico para lograr su propósito. Los resultados obtenidos indican que para casos de malware el sistema de detección de intrusos no registra alertas, dejando como evidencia logs, que pueden ser visualizados en la web de administración. Finalmente, toda actividad que realice el intruso hacia el honeynet será registrada en el honeywall, dichas actividades permitirán crear un plan de contingencia que ayude a proteger una red de producción real.
Description: This following technical project was carry out in order to make known the technology of open source honey net as a support tool for management of computer security, which can be implemented in small or medium companies, as a protection measure, to prevent thefts or alterations of information. In this case, the honey net of low interaction is developed in virtualized environments and provides WEB, FTP, DNS and Mail trap services configured in such a way that they are susceptible to attacks in order to perform data capture and control tasks. To verify the right functioning of the resources used by the honey net, threats of malicious code, backdoor and distributed denial of service are simulated; the attacker makes use of a specific port to achieve its purpose. The obtained results show that for malware cases the intrusion detection system does not record alerts, leaving logs as evidence which can be viewed on the administration website. Finally, all activities carried out by the intruder to the honey net will be registered in the honey wall, these activities will allow the creation of a contingency plan to help protect a real production network.
URI: http://dspace.ups.edu.ec/handle/123456789/14462
Appears in Collections:Ingeniería de Sistemas SUR - Tesis de Pregrado

Files in This Item:
File Description SizeFormat 
UPS - ST003149.pdfTexto completo3.24 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.