Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6
Como herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y adminis...
Sparad:
Huvudupphovsman: | |
---|---|
Materialtyp: | bachelorThesis |
Språk: | spa |
Publicerad: |
2016
|
Ämnen: | |
Länkar: | https://hdl.handle.net/20.500.13066/16849 |
Taggar: |
Lägg till en tagg
Inga taggar, Lägg till första taggen!
|
_version_ | 1839977730769158144 |
---|---|
author | Correa Guerrero, Adrián Esteban |
author_facet | Correa Guerrero, Adrián Esteban |
author_role | author |
collection | Repositorio Universidad Tecnológica Equinoccial |
dc.contributor.none.fl_str_mv | Jácome, Bolivar |
dc.creator.none.fl_str_mv | Correa Guerrero, Adrián Esteban |
dc.date.none.fl_str_mv | 2016 2016 2018-04-04T14:03:54Z 2018-04-04T14:03:54Z |
dc.format.none.fl_str_mv | application/pdf application/pdf |
dc.identifier.none.fl_str_mv | 66255 https://hdl.handle.net/20.500.13066/16849 UIO |
dc.language.none.fl_str_mv | spa |
dc.publisher.none.fl_str_mv | CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN |
dc.rights.none.fl_str_mv | https://creativecommons.org/licenses/by/3.0/ec/ info:eu-repo/semantics/openAccess |
dc.source.none.fl_str_mv | reponame:Repositorio Universidad Tecnológica Equinoccial instname:Universidad Tecnológica Equinoccial instacron:UTE |
dc.subject.none.fl_str_mv | INGENIERIA INFORMATICA REDES DE COMPUTADORES DETECTORES |
dc.title.none.fl_str_mv | Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6 |
dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/bachelorThesis |
description | Como herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y administrar los ataques que son realizados mediante introsus que pueden localizarse dentro o fuera de la misma red. Las ventajas de poseer Kippo como herramienta de detección es que su instalación y configuración son rápidas y seguras este programa detecta intrusos sin escatimar el sistema operativo que utilicen ya que se encarga de analizar los ataques generados mediante una conexión SSH. Para su administración, Kippo maneja un servidor dedicado el cual realiza un registro detallado de los acontecimientos que se van suscitando dentro la red y puede mostrar en tiempo real los ataques que se realizan este momento por un intruso. Como sistema de detección, su implementación en un sistema que soporta IPV6 es una gran ventaja ante cualquier atacante, el manejo de este protocolo brinda la posibilidad de tener redes de gran tamaño que pueden ser implementadas dentro de empresas públicas y privadas. La efectividad de este sistema ayuda a que las redes puedan ser más seguras tomando en consideración que un Honeypot no es un sistema que evitará el acceso de intrusos, este sistema se encarga de monitorizar y alimentar una base de datos de ataques que a futuro los administradores de la red podrán utilizar para tomar las medidas necesarias en seguridad. |
eu_rights_str_mv | openAccess |
format | bachelorThesis |
id | UTE_38a9eda7b47a8768b77be643783d3e48 |
identifier_str_mv | 66255 UIO |
instacron_str | UTE |
institution | UTE |
instname_str | Universidad Tecnológica Equinoccial |
language | spa |
network_acronym_str | UTE |
network_name_str | Repositorio Universidad Tecnológica Equinoccial |
oai_identifier_str | oai:repositorio.ute.edu.ec:20.500.13066/16849 |
publishDate | 2016 |
publisher.none.fl_str_mv | CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN |
reponame_str | Repositorio Universidad Tecnológica Equinoccial |
repository.mail.fl_str_mv | . |
repository.name.fl_str_mv | Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccial |
repository_id_str | 2374 |
rights_invalid_str_mv | https://creativecommons.org/licenses/by/3.0/ec/ |
spelling | Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6Correa Guerrero, Adrián EstebanINGENIERIA INFORMATICAREDES DE COMPUTADORESDETECTORESComo herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y administrar los ataques que son realizados mediante introsus que pueden localizarse dentro o fuera de la misma red. Las ventajas de poseer Kippo como herramienta de detección es que su instalación y configuración son rápidas y seguras este programa detecta intrusos sin escatimar el sistema operativo que utilicen ya que se encarga de analizar los ataques generados mediante una conexión SSH. Para su administración, Kippo maneja un servidor dedicado el cual realiza un registro detallado de los acontecimientos que se van suscitando dentro la red y puede mostrar en tiempo real los ataques que se realizan este momento por un intruso. Como sistema de detección, su implementación en un sistema que soporta IPV6 es una gran ventaja ante cualquier atacante, el manejo de este protocolo brinda la posibilidad de tener redes de gran tamaño que pueden ser implementadas dentro de empresas públicas y privadas. La efectividad de este sistema ayuda a que las redes puedan ser más seguras tomando en consideración que un Honeypot no es un sistema que evitará el acceso de intrusos, este sistema se encarga de monitorizar y alimentar una base de datos de ataques que a futuro los administradores de la red podrán utilizar para tomar las medidas necesarias en seguridad.INTRODUCCION. MARCO TEORICO. Seguridad de la información. Técnicas para garantizar la seguridad en la información. Tipos de riesgo. Tipos de amenazas. Tipos de herramientas seguridad informática. Fundamentos de IPV6. METODOLOGIA. Metodología de desarrollo. ANALISIS DE RESULTADOS. Preparación. Planeación. Implementación. Operativa.. CONCLUSIONES. RECOMENDACIONES. BIBLIOGRAFIA. ANEXOS.CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓNJácome, Bolivar20162018-04-04T14:03:54Z2018-04-04T14:03:54Z2016info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfapplication/pdf66255https://hdl.handle.net/20.500.13066/16849UIOspahttps://creativecommons.org/licenses/by/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Tecnológica Equinoccialinstname:Universidad Tecnológica Equinoccialinstacron:UTE2025-02-28T19:45:27Zoai:repositorio.ute.edu.ec:20.500.13066/16849Institucionalhttps://repositorio.ute.edu.ec/Institución privadahttps://www.ute.edu.ec/https://repositorio.ute.edu.ec/oai.Ecuador...opendoar:23742025-02-28T19:45:27Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccialfalse |
spellingShingle | Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6 Correa Guerrero, Adrián Esteban INGENIERIA INFORMATICA REDES DE COMPUTADORES DETECTORES |
status_str | publishedVersion |
title | Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6 |
title_full | Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6 |
title_fullStr | Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6 |
title_full_unstemmed | Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6 |
title_short | Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6 |
title_sort | Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6 |
topic | INGENIERIA INFORMATICA REDES DE COMPUTADORES DETECTORES |
url | https://hdl.handle.net/20.500.13066/16849 |