Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking

Los Honeypots son herramientas diseñadas para capturar o detectar cualquier tipo de intruso que interactúa con ellos, incluyendo métodos o tácticas nunca vistas, es decir pueden detectar programas de infiltración conocidos o los considerados nuevos, incluso mucho antes de ser reconocidos por los mis...

Повний опис

Збережено в:
Бібліографічні деталі
Автор: Vargas Pujos, Christian Fernando (author)
Формат: bachelorThesis
Опубліковано: 2006
Предмети:
Онлайн доступ:https://repositorio.puce.edu.ec/handle/123456789/26465
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
_version_ 1836825391605481472
author Vargas Pujos, Christian Fernando
author_facet Vargas Pujos, Christian Fernando
author_role author
collection Repositorio Pontificia Universidad Católica del Ecuador
dc.creator.none.fl_str_mv Vargas Pujos, Christian Fernando
dc.date.none.fl_str_mv 2006
2023-11-25T20:18:58Z
2023-11-25T20:18:58Z
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv https://repositorio.puce.edu.ec/handle/123456789/26465
dc.language.none.fl_str_mv es
dc.publisher.none.fl_str_mv PUCE - Quito
dc.rights.none.fl_str_mv ClosedAccess
info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Pontificia Universidad Católica del Ecuador
instname:Pontificia Universidad Católica del Ecuador
instacron:PUCE
dc.subject.none.fl_str_mv Software
Hardware
Redes De Comunicación
Seguridad De Redes
Honeypot
Antivirus
dc.title.none.fl_str_mv Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description Los Honeypots son herramientas diseñadas para capturar o detectar cualquier tipo de intruso que interactúa con ellos, incluyendo métodos o tácticas nunca vistas, es decir pueden detectar programas de infiltración conocidos o los considerados nuevos, incluso mucho antes de ser reconocidos por los mismos antivirus. El Honeypot es un método de seguridad sistema que no requiere de grandes costos, su implementación requiere de características mínimas de Hardware, pudiendo ser un Pentium con 128 MB de RAM, con esto es capaz de manejar fácilmente la actividad irregular dentro una red LAN de clase B. Dentro de las herramientas de los Honeypot se han identificado dos tipos, honeypots de baja interacción y alta interacción. La interacción define la actividad que un honeypot le permite tener a un atacante.
eu_rights_str_mv openAccess
format bachelorThesis
id PUCE_26cf0bf830fa7d1dae6b9f98434330ce
instacron_str PUCE
institution PUCE
instname_str Pontificia Universidad Católica del Ecuador
language_invalid_str_mv es
network_acronym_str PUCE
network_name_str Repositorio Pontificia Universidad Católica del Ecuador
oai_identifier_str oai:repositorio.puce.edu.ec:123456789/26465
publishDate 2006
publisher.none.fl_str_mv PUCE - Quito
reponame_str Repositorio Pontificia Universidad Católica del Ecuador
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuador
repository_id_str 2180
rights_invalid_str_mv ClosedAccess
spelling Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networkingVargas Pujos, Christian FernandoSoftwareHardwareRedes De ComunicaciónSeguridad De RedesHoneypotAntivirusLos Honeypots son herramientas diseñadas para capturar o detectar cualquier tipo de intruso que interactúa con ellos, incluyendo métodos o tácticas nunca vistas, es decir pueden detectar programas de infiltración conocidos o los considerados nuevos, incluso mucho antes de ser reconocidos por los mismos antivirus. El Honeypot es un método de seguridad sistema que no requiere de grandes costos, su implementación requiere de características mínimas de Hardware, pudiendo ser un Pentium con 128 MB de RAM, con esto es capaz de manejar fácilmente la actividad irregular dentro una red LAN de clase B. Dentro de las herramientas de los Honeypot se han identificado dos tipos, honeypots de baja interacción y alta interacción. La interacción define la actividad que un honeypot le permite tener a un atacante.PUCE - Quito2023-11-25T20:18:58Z2023-11-25T20:18:58Z2006info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfhttps://repositorio.puce.edu.ec/handle/123456789/26465esClosedAccessinfo:eu-repo/semantics/openAccessreponame:Repositorio Pontificia Universidad Católica del Ecuadorinstname:Pontificia Universidad Católica del Ecuadorinstacron:PUCE2025-05-26T23:52:40Zoai:repositorio.puce.edu.ec:123456789/26465Institucionalhttp://repositorio.puce.edu.ec/Institución privadahttps://www.puce.edu.ec/http://repositorio.puce.edu.ec/oai.Ecuador...opendoar:21802025-07-05T15:21:42.572786Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuadortrue
spellingShingle Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking
Vargas Pujos, Christian Fernando
Software
Hardware
Redes De Comunicación
Seguridad De Redes
Honeypot
Antivirus
status_str publishedVersion
title Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking
title_full Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking
title_fullStr Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking
title_full_unstemmed Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking
title_short Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking
title_sort Análisis de la herramienta de seguridad honeypot (tarro de miel) para el trabajo en networking
topic Software
Hardware
Redes De Comunicación
Seguridad De Redes
Honeypot
Antivirus
url https://repositorio.puce.edu.ec/handle/123456789/26465