Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6

Como herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y adminis...

Full beskrivning

Sparad:
Bibliografiska uppgifter
Huvudupphovsman: Correa Guerrero, Adrián Esteban (author)
Materialtyp: bachelorThesis
Språk:spa
Publicerad: 2016
Ämnen:
Länkar:https://hdl.handle.net/20.500.13066/16849
Taggar: Lägg till en tagg
Inga taggar, Lägg till första taggen!
_version_ 1839977730769158144
author Correa Guerrero, Adrián Esteban
author_facet Correa Guerrero, Adrián Esteban
author_role author
collection Repositorio Universidad Tecnológica Equinoccial
dc.contributor.none.fl_str_mv Jácome, Bolivar
dc.creator.none.fl_str_mv Correa Guerrero, Adrián Esteban
dc.date.none.fl_str_mv 2016
2016
2018-04-04T14:03:54Z
2018-04-04T14:03:54Z
dc.format.none.fl_str_mv application/pdf
application/pdf
dc.identifier.none.fl_str_mv 66255
https://hdl.handle.net/20.500.13066/16849
UIO
dc.language.none.fl_str_mv spa
dc.publisher.none.fl_str_mv CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN
dc.rights.none.fl_str_mv https://creativecommons.org/licenses/by/3.0/ec/
info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Tecnológica Equinoccial
instname:Universidad Tecnológica Equinoccial
instacron:UTE
dc.subject.none.fl_str_mv INGENIERIA INFORMATICA
REDES DE COMPUTADORES
DETECTORES
dc.title.none.fl_str_mv Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description Como herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y administrar los ataques que son realizados mediante introsus que pueden localizarse dentro o fuera de la misma red. Las ventajas de poseer Kippo como herramienta de detección es que su instalación y configuración son rápidas y seguras este programa detecta intrusos sin escatimar el sistema operativo que utilicen ya que se encarga de analizar los ataques generados mediante una conexión SSH. Para su administración, Kippo maneja un servidor dedicado el cual realiza un registro detallado de los acontecimientos que se van suscitando dentro la red y puede mostrar en tiempo real los ataques que se realizan este momento por un intruso. Como sistema de detección, su implementación en un sistema que soporta IPV6 es una gran ventaja ante cualquier atacante, el manejo de este protocolo brinda la posibilidad de tener redes de gran tamaño que pueden ser implementadas dentro de empresas públicas y privadas. La efectividad de este sistema ayuda a que las redes puedan ser más seguras tomando en consideración que un Honeypot no es un sistema que evitará el acceso de intrusos, este sistema se encarga de monitorizar y alimentar una base de datos de ataques que a futuro los administradores de la red podrán utilizar para tomar las medidas necesarias en seguridad.
eu_rights_str_mv openAccess
format bachelorThesis
id UTE_38a9eda7b47a8768b77be643783d3e48
identifier_str_mv 66255
UIO
instacron_str UTE
institution UTE
instname_str Universidad Tecnológica Equinoccial
language spa
network_acronym_str UTE
network_name_str Repositorio Universidad Tecnológica Equinoccial
oai_identifier_str oai:repositorio.ute.edu.ec:20.500.13066/16849
publishDate 2016
publisher.none.fl_str_mv CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN
reponame_str Repositorio Universidad Tecnológica Equinoccial
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccial
repository_id_str 2374
rights_invalid_str_mv https://creativecommons.org/licenses/by/3.0/ec/
spelling Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6Correa Guerrero, Adrián EstebanINGENIERIA INFORMATICAREDES DE COMPUTADORESDETECTORESComo herramienta para la detección de intrusos, la implementación de un sistema trampa dentro de una res, facilita la administración y control de la misma, la cual simula tener puertos y entradas vulnerables ante cualquier atacante. Kippo SSH es un software diseñado para analizar, detectar y administrar los ataques que son realizados mediante introsus que pueden localizarse dentro o fuera de la misma red. Las ventajas de poseer Kippo como herramienta de detección es que su instalación y configuración son rápidas y seguras este programa detecta intrusos sin escatimar el sistema operativo que utilicen ya que se encarga de analizar los ataques generados mediante una conexión SSH. Para su administración, Kippo maneja un servidor dedicado el cual realiza un registro detallado de los acontecimientos que se van suscitando dentro la red y puede mostrar en tiempo real los ataques que se realizan este momento por un intruso. Como sistema de detección, su implementación en un sistema que soporta IPV6 es una gran ventaja ante cualquier atacante, el manejo de este protocolo brinda la posibilidad de tener redes de gran tamaño que pueden ser implementadas dentro de empresas públicas y privadas. La efectividad de este sistema ayuda a que las redes puedan ser más seguras tomando en consideración que un Honeypot no es un sistema que evitará el acceso de intrusos, este sistema se encarga de monitorizar y alimentar una base de datos de ataques que a futuro los administradores de la red podrán utilizar para tomar las medidas necesarias en seguridad.INTRODUCCION. MARCO TEORICO. Seguridad de la información. Técnicas para garantizar la seguridad en la información. Tipos de riesgo. Tipos de amenazas. Tipos de herramientas seguridad informática. Fundamentos de IPV6. METODOLOGIA. Metodología de desarrollo. ANALISIS DE RESULTADOS. Preparación. Planeación. Implementación. Operativa.. CONCLUSIONES. RECOMENDACIONES. BIBLIOGRAFIA. ANEXOS.CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓNJácome, Bolivar20162018-04-04T14:03:54Z2018-04-04T14:03:54Z2016info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfapplication/pdf66255https://hdl.handle.net/20.500.13066/16849UIOspahttps://creativecommons.org/licenses/by/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Tecnológica Equinoccialinstname:Universidad Tecnológica Equinoccialinstacron:UTE2025-02-28T19:45:27Zoai:repositorio.ute.edu.ec:20.500.13066/16849Institucionalhttps://repositorio.ute.edu.ec/Institución privadahttps://www.ute.edu.ec/https://repositorio.ute.edu.ec/oai.Ecuador...opendoar:23742025-02-28T19:45:27Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccialfalse
spellingShingle Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6
Correa Guerrero, Adrián Esteban
INGENIERIA INFORMATICA
REDES DE COMPUTADORES
DETECTORES
status_str publishedVersion
title Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6
title_full Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6
title_fullStr Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6
title_full_unstemmed Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6
title_short Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6
title_sort Simulación de un honeypot para detectar ataques y vulnerabilidades en redes IPV6
topic INGENIERIA INFORMATICA
REDES DE COMPUTADORES
DETECTORES
url https://hdl.handle.net/20.500.13066/16849