Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall
En la actualidad todas las instituciones cuentan con tecnologías para procesar y comunicar información con propósitos claves como ofertar sus productos o servicios a nuevos y potenciales clientes, accediendo a recursos de internet tales como redes sociales, entre otros sin embargo, para cumplir con...
Gardado en:
| Autor Principal: | |
|---|---|
| Formato: | bachelorThesis |
| Publicado: |
2020
|
| Subjects: | |
| Acceso en liña: | http://repositorio.utmachala.edu.ec/handle/48000/16046 |
| Tags: |
Engadir etiqueta
Sen Etiquetas, Sexa o primeiro en etiquetar este rexistro!
|
| Summary: | En la actualidad todas las instituciones cuentan con tecnologías para procesar y comunicar información con propósitos claves como ofertar sus productos o servicios a nuevos y potenciales clientes, accediendo a recursos de internet tales como redes sociales, entre otros sin embargo, para cumplir con estos propósitos exponen su información y no toman las precauciones necesarias de seguridad de red. Las formas de ataques de los ciberdelincuentes van en aumento, lo que ha despertado la necesidad de las empresas por implementar y o reforzar las políticas de privacidad con la que ejecutan sus procesos basando los mismos en características y requisitos de las redes actuales para garantizar la efectividad de los mismos, es por ello que se debe pensar en soluciones dinámicas que proporcionen funcionalidad para evitar y o prevenir los ataques dando una respuesta acertada con protección perimetral de las redes y puntos externos. En base a estos indicios, se realizo una investigación minuciosa en base a los conceptos actualizados de la seguridad perimetral de redes de computadoras y de los elementos más importantes que intervienen en este tipo de arquitecturas informáticas, es por esta razón que la arquitectura planteada se fundamenta en estos sistemas ya probados y comprobados de seguridad perimetral, de modo que cuando un usuario malicioso pretende acceder a la red sea detectada. El desarrollo de esta arquitectura se basa en un cortafuegos y honeypot, que esta representado por la herramienta Kippo que se alojan en el sistema operativo Linux y un IDS representado por la herramienta Snort en el sistema operativo Windows para que sea una red segura, basados en una planificación previa |
|---|