Análisis y diseño de un honeynet, para detectar amenazas de código malicioso, Backdoor y DDoS sobre una red MPLS enrutada con OSPFv2 que brinda servicios web

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/14462
Título : Análisis y diseño de un honeynet, para detectar amenazas de código malicioso, Backdoor y DDoS sobre una red MPLS enrutada con OSPFv2 que brinda servicios web
Autor : Arequipa Chiquito, Mónica Paulina
Guañuna Quilligana, Juan Andres
Director de Tesis: Jaya Duche, Manuel Rafael
Resumen traducido: El presente proyecto técnico se realizó con el fin de dar a conocer la tecnología de opensource honeynet como herramienta de apoyo a la gestión de Seguridad Informática, misma que puede ser implementada en pequeñas o medianas empresas, como medida de protección, para evitar robos o alteraciones de información. Para este caso, el honeynet de baja interacción se desarrolla en ambientes virtualizados y provee servicios trampa WEB, FTP, DNS y CORREO configurados de tal forma que sean susceptibles a ataques, con el objetivo de llevar a cabo tareas de control y captura de datos. Para verificar el funcionamiento correcto de los recursos que emplea el honeynet, se simulan amenazas de código malicioso, backdoor y denegación de servicio distribuido; el atacante hace uso de un puerto en específico para lograr su propósito. Los resultados obtenidos indican que para casos de malware el sistema de detección de intrusos no registra alertas, dejando como evidencia logs, que pueden ser visualizados en la web de administración. Finalmente, toda actividad que realice el intruso hacia el honeynet será registrada en el honeywall, dichas actividades permitirán crear un plan de contingencia que ayude a proteger una red de producción real.
Resumen : This following technical project was carry out in order to make known the technology of open source honey net as a support tool for management of computer security, which can be implemented in small or medium companies, as a protection measure, to prevent thefts or alterations of information. In this case, the honey net of low interaction is developed in virtualized environments and provides WEB, FTP, DNS and Mail trap services configured in such a way that they are susceptible to attacks in order to perform data capture and control tasks. To verify the right functioning of the resources used by the honey net, threats of malicious code, backdoor and distributed denial of service are simulated; the attacker makes use of a specific port to achieve its purpose. The obtained results show that for malware cases the intrusion detection system does not record alerts, leaving logs as evidence which can be viewed on the administration website. Finally, all activities carried out by the intruder to the honey net will be registered in the honey wall, these activities will allow the creation of a contingency plan to help protect a real production network.
Palabras clave : ANÁLISIS DE REDES (PLANIFICACIÓN)
SITIOS WEB
REDES DE COMPUTADORES
PROTOCOLOS DE REDES DE COMPUTADORES
Fecha de publicación : jul-2017
URI : https://dspace.ups.edu.ec/handle/123456789/14462
Idioma: spa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS - ST003149.pdfTexto completo3,24 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.