Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.

Este trabajo trata del análisis, del diseño, de la ejecución, de la ejecución y de la verificación de resultados en basadas en la tecnología Honeypot en la red de datos del gobierno Autónomo Descentralizado de la provincia de Chimborazo, lo que permite la emulación de objetivos y servicios vulnerabl...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Pazmiño Gómez, Luis Alberto (author)
Formato: bachelorThesis
Lenguaje:spa
Publicado: 2011
Materias:
Acceso en línea:https://dspace.espoch.edu.ec/handle/123456789/1728
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
_version_ 1858980069722030080
author Pazmiño Gómez, Luis Alberto
author_facet Pazmiño Gómez, Luis Alberto
author_role author
collection Repositorio Escuela Superior Politécnica de Chimborazo
dc.contributor.none.fl_str_mv Arellano, Alberto
Ávila, Diego
dc.creator.none.fl_str_mv Pazmiño Gómez, Luis Alberto
dc.date.none.fl_str_mv 2011-11
2012-03-16T00:22:06Z
2026-03-03T08:24:08Z
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv Pazmiño Gómez, Luis Alberto. (2011). Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo. Escuela Superior Politécnica de Chimborazo. Riobamba.
https://dspace.espoch.edu.ec/handle/123456789/1728
dc.language.none.fl_str_mv spa
dc.publisher.none.fl_str_mv Escuela Superior Politécnica de Chimborazo
dc.relation.none.fl_str_mv UDCTFIYE;98T00007
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Escuela Superior Politécnica de Chimborazo
instname:Escuela Superior Politécnica de Chimborazo
instacron:ESPOCH
dc.subject.none.fl_str_mv SEGURIDAD EN REDES
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
REDES DE DATOS
VULNERABILIDAD DE REDES
SIMULACIÓN DE SISTEMAS VULNERABLES A ATAQUES
dc.title.none.fl_str_mv Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description Este trabajo trata del análisis, del diseño, de la ejecución, de la ejecución y de la verificación de resultados en basadas en la tecnología Honeypot en la red de datos del gobierno Autónomo Descentralizado de la provincia de Chimborazo, lo que permite la emulación de objetivos y servicios vulnerables una aleta de que Los propios se compromete con los atacantes informáticos, de esta manera se conoce las vulnerabilidades que presentan el diseño de rojo, permitiéndonos realizar las correcciones pertinentes. Para la simulación de ataques informáticos siguió la metodología Ec-Council Ethical Hacker basada en Footprinting, Digitalización, Identificación de Vulnerabilidades, Penetración al Sistema, Mantenimiento de Accesos y Borrado de Huellas, para completar estos pasos, utilizó el sistema operativo BackTrack 5 R1 , El cual está basado en GNU / Linux y cuenta con las herramientas que lo hacen los servidores vulnerables y las estaciones de la misma manera que lo haría un posible atacante informático. Mediante la implementación de la tecnología Honeypot, se pudo determinar que el 38,14% del tráfico generó en la red de los datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo corresponde a un tráfico NetBIOS. Del tráfico con mayor incidencia se comprobó que se realizaron 47 ataques registrados en el IDS, pertenecientes al ataque NETBIOS SMB-DS srvsvcNetrPathCanonicalizeWriteAndX desbordamiento. Al implementar la Honeynet se pudo capturar los ataques informáticos que se realizaron en contra de los objetivos simulados, lo cual permitir la gestión, la formulación y la ejecución de una política de seguridad personalizada en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
eu_rights_str_mv openAccess
format bachelorThesis
id ESPOCH_9b4ec38982b57ea5ebb0bcd4821795fa
identifier_str_mv Pazmiño Gómez, Luis Alberto. (2011). Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo. Escuela Superior Politécnica de Chimborazo. Riobamba.
instacron_str ESPOCH
institution ESPOCH
instname_str Escuela Superior Politécnica de Chimborazo
language spa
network_acronym_str ESPOCH
network_name_str Repositorio Escuela Superior Politécnica de Chimborazo
oai_identifier_str oai:dspace.espoch.edu.ec:123456789/1728
publishDate 2011
publisher.none.fl_str_mv Escuela Superior Politécnica de Chimborazo
reponame_str Repositorio Escuela Superior Politécnica de Chimborazo
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Escuela Superior Politécnica de Chimborazo - Escuela Superior Politécnica de Chimborazo
repository_id_str 1750
spelling Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.Pazmiño Gómez, Luis AlbertoSEGURIDAD EN REDESHERRAMIENTAS DE SEGURIDAD INFORMÁTICAREDES DE DATOSVULNERABILIDAD DE REDESSIMULACIÓN DE SISTEMAS VULNERABLES A ATAQUESEste trabajo trata del análisis, del diseño, de la ejecución, de la ejecución y de la verificación de resultados en basadas en la tecnología Honeypot en la red de datos del gobierno Autónomo Descentralizado de la provincia de Chimborazo, lo que permite la emulación de objetivos y servicios vulnerables una aleta de que Los propios se compromete con los atacantes informáticos, de esta manera se conoce las vulnerabilidades que presentan el diseño de rojo, permitiéndonos realizar las correcciones pertinentes. Para la simulación de ataques informáticos siguió la metodología Ec-Council Ethical Hacker basada en Footprinting, Digitalización, Identificación de Vulnerabilidades, Penetración al Sistema, Mantenimiento de Accesos y Borrado de Huellas, para completar estos pasos, utilizó el sistema operativo BackTrack 5 R1 , El cual está basado en GNU / Linux y cuenta con las herramientas que lo hacen los servidores vulnerables y las estaciones de la misma manera que lo haría un posible atacante informático. Mediante la implementación de la tecnología Honeypot, se pudo determinar que el 38,14% del tráfico generó en la red de los datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo corresponde a un tráfico NetBIOS. Del tráfico con mayor incidencia se comprobó que se realizaron 47 ataques registrados en el IDS, pertenecientes al ataque NETBIOS SMB-DS srvsvcNetrPathCanonicalizeWriteAndX desbordamiento. Al implementar la Honeynet se pudo capturar los ataques informáticos que se realizaron en contra de los objetivos simulados, lo cual permitir la gestión, la formulación y la ejecución de una política de seguridad personalizada en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.This work deals with the analysis, design, execution, execution and verification of results based on Honeypot technology in the data network of the Autonomous Decentralized Government of the province of Chimborazo, which allows the emulation of objectives And vulnerable services a flap of which the own compromises with the computer attackers, this way it knows the vulnerabilities that present the design of red, allowing us to make the pertinent corrections. For the simulation of computer attacks, the Ec-Council Ethical Hacker methodology was based on Footprinting, Digitization, Vulnerability Identification, System Penetration, Access Maintenance and Footprint Erase, to complete these steps, used BackTrack 5 R1, El Which is based on GNU / Linux and has the tools that make the vulnerable servers and the stations in the same way that would make a possible computer attacker. Through the implementation of Honeypot technology, it was possible to determine that 38.14% of the traffic generated in the data network of the Decentralized Autonomous Government of the Province of Chimborazo corresponds to NetBIOS traffic. Of the traffic with the highest incidence was verified that 47 attacks registered in the IDS, belonging to the NETBIOS SMB-DS attack srvsvcNetrPathCanonicalizeWriteAndX overflow were performed. By implementing the Honeynet, it was possible to capture the computer attacks that were carried out against the simulated objectives, which allows the management, formulation and execution of a customized security policy in the data network of the Decentralized Autonomous Government of the Province of Chimborazo.Escuela Superior Politécnica de ChimborazoArellano, AlbertoÁvila, Diego2012-03-16T00:22:06Z2026-03-03T08:24:08Z2011-11info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfPazmiño Gómez, Luis Alberto. (2011). Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo. Escuela Superior Politécnica de Chimborazo. Riobamba.https://dspace.espoch.edu.ec/handle/123456789/1728spaUDCTFIYE;98T00007info:eu-repo/semantics/openAccessreponame:Repositorio Escuela Superior Politécnica de Chimborazoinstname:Escuela Superior Politécnica de Chimborazoinstacron:ESPOCH2026-03-03T08:24:08Zoai:dspace.espoch.edu.ec:123456789/1728Institucionalhttp://dspace.espoch.edu.ec/Universidad públicahttps://www.espoch.edu.ec/es/http://dspace.espoch.edu.ec/oai.Ecuador...opendoar:17502026-03-03T08:24:08Repositorio Escuela Superior Politécnica de Chimborazo - Escuela Superior Politécnica de Chimborazofalse
spellingShingle Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
Pazmiño Gómez, Luis Alberto
SEGURIDAD EN REDES
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
REDES DE DATOS
VULNERABILIDAD DE REDES
SIMULACIÓN DE SISTEMAS VULNERABLES A ATAQUES
status_str publishedVersion
title Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
title_full Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
title_fullStr Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
title_full_unstemmed Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
title_short Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
title_sort Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
topic SEGURIDAD EN REDES
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
REDES DE DATOS
VULNERABILIDAD DE REDES
SIMULACIÓN DE SISTEMAS VULNERABLES A ATAQUES
url https://dspace.espoch.edu.ec/handle/123456789/1728