Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6

Como herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y adminis...

Fuld beskrivelse

Saved in:
Bibliografiske detaljer
Hovedforfatter: Correa Guerrero, Adrián Esteban (author)
Format: bachelorThesis
Sprog:spa
Udgivet: 2016
Fag:
Online adgang:https://hdl.handle.net/20.500.13066/16849
Tags: Tilføj Tag
Ingen Tags, Vær først til at tagge denne postø!
Beskrivelse
Summary:Como herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y administrar los ataques que son realizados mediante introsus que pueden localizarse dentro o fuera de la misma red. Las ventajas de poseer Kippo como herramienta de detección es que su instalación y configuración son rápidas y seguras este programa detecta intrusos sin escatimar el sistema operativo que utilicen ya que se encarga de analizar los ataques generados mediante una conexión SSH. Para su administración, Kippo maneja un servidor dedicado el cual realiza un registro detallado de los acontecimientos que se van suscitando dentro la red y puede mostrar en tiempo real los ataques que se realizan este momento por un intruso. Como sistema de detección, su implementación en un sistema que soporta IPV6 es una gran ventaja ante cualquier atacante, el manejo de este protocolo brinda la posibilidad de tener redes de gran tamaño que pueden ser implementadas dentro de empresas públicas y privadas. La efectividad de este sistema ayuda a que las redes puedan ser más seguras tomando en consideración que un Honeypot no es un sistema que evitará el acceso de intrusos, este sistema se encarga de monitorizar y alimentar una base de datos de ataques que a futuro los administradores de la red podrán utilizar para tomar las medidas necesarias en seguridad.