Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall

En la actualidad todas las instituciones cuentan con tecnologías para procesar y comunicar información con propósitos claves como ofertar sus productos o servicios a nuevos y potenciales clientes, accediendo a recursos de internet tales como redes sociales, entre otros sin embargo, para cumplir con...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Porras Suriaga, Celmira Marcela (author)
Formato: bachelorThesis
Publicado: 2020
Materias:
Acceso en línea:http://repositorio.utmachala.edu.ec/handle/48000/16046
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
_version_ 1862826950143246336
author Porras Suriaga, Celmira Marcela
author_facet Porras Suriaga, Celmira Marcela
author_role author
collection Repositorio Universidad Técnica de Machala
dc.contributor.none.fl_str_mv Valarezo Pardo, Milton Rafael
dc.creator.none.fl_str_mv Porras Suriaga, Celmira Marcela
dc.date.none.fl_str_mv 2020-12-30T14:16:25Z
2020-12-30T14:16:25Z
2020
dc.format.none.fl_str_mv 48 p.
application/pdf
dc.identifier.none.fl_str_mv Porras Suriaga, Celmira Marcela (2020) Analisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador.
TTFIC-2020-IS-DE00022
http://repositorio.utmachala.edu.ec/handle/48000/16046
dc.language.none.fl_str_mv es
dc.publisher.none.fl_str_mv Machala: Universidad Tëcnica de Machala
dc.rights.none.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/3.0/ec/
info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Técnica de Machala
instname:Universidad Técnica de Machala
instacron:UTMACH
dc.subject.none.fl_str_mv ARQUITECTURA
RED PERIMETRAL
SEGURIDAD
HERRAMIENTA
dc.title.none.fl_str_mv Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description En la actualidad todas las instituciones cuentan con tecnologías para procesar y comunicar información con propósitos claves como ofertar sus productos o servicios a nuevos y potenciales clientes, accediendo a recursos de internet tales como redes sociales, entre otros sin embargo, para cumplir con estos propósitos exponen su información y no toman las precauciones necesarias de seguridad de red. Las formas de ataques de los ciberdelincuentes van en aumento, lo que ha despertado la necesidad de las empresas por implementar y o reforzar las políticas de privacidad con la que ejecutan sus procesos basando los mismos en características y requisitos de las redes actuales para garantizar la efectividad de los mismos, es por ello que se debe pensar en soluciones dinámicas que proporcionen funcionalidad para evitar y o prevenir los ataques dando una respuesta acertada con protección perimetral de las redes y puntos externos. En base a estos indicios, se realizo una investigación minuciosa en base a los conceptos actualizados de la seguridad perimetral de redes de computadoras y de los elementos más importantes que intervienen en este tipo de arquitecturas informáticas, es por esta razón que la arquitectura planteada se fundamenta en estos sistemas ya probados y comprobados de seguridad perimetral, de modo que cuando un usuario malicioso pretende acceder a la red sea detectada. El desarrollo de esta arquitectura se basa en un cortafuegos y honeypot, que esta representado por la herramienta Kippo que se alojan en el sistema operativo Linux y un IDS representado por la herramienta Snort en el sistema operativo Windows para que sea una red segura, basados en una planificación previa
eu_rights_str_mv openAccess
format bachelorThesis
id UTMACH_a7aaa1aadef9650a187ae44fecd1a07b
identifier_str_mv Porras Suriaga, Celmira Marcela (2020) Analisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador.
TTFIC-2020-IS-DE00022
instacron_str UTMACH
institution UTMACH
instname_str Universidad Técnica de Machala
language_invalid_str_mv es
network_acronym_str UTMACH
network_name_str Repositorio Universidad Técnica de Machala
oai_identifier_str oai:repositorio.utmachala.edu.ec:48000/16046
publishDate 2020
publisher.none.fl_str_mv Machala: Universidad Tëcnica de Machala
reponame_str Repositorio Universidad Técnica de Machala
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Universidad Técnica de Machala - Universidad Técnica de Machala
repository_id_str 0
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/3.0/ec/
spelling Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewallPorras Suriaga, Celmira MarcelaARQUITECTURARED PERIMETRALSEGURIDADHERRAMIENTAEn la actualidad todas las instituciones cuentan con tecnologías para procesar y comunicar información con propósitos claves como ofertar sus productos o servicios a nuevos y potenciales clientes, accediendo a recursos de internet tales como redes sociales, entre otros sin embargo, para cumplir con estos propósitos exponen su información y no toman las precauciones necesarias de seguridad de red. Las formas de ataques de los ciberdelincuentes van en aumento, lo que ha despertado la necesidad de las empresas por implementar y o reforzar las políticas de privacidad con la que ejecutan sus procesos basando los mismos en características y requisitos de las redes actuales para garantizar la efectividad de los mismos, es por ello que se debe pensar en soluciones dinámicas que proporcionen funcionalidad para evitar y o prevenir los ataques dando una respuesta acertada con protección perimetral de las redes y puntos externos. En base a estos indicios, se realizo una investigación minuciosa en base a los conceptos actualizados de la seguridad perimetral de redes de computadoras y de los elementos más importantes que intervienen en este tipo de arquitecturas informáticas, es por esta razón que la arquitectura planteada se fundamenta en estos sistemas ya probados y comprobados de seguridad perimetral, de modo que cuando un usuario malicioso pretende acceder a la red sea detectada. El desarrollo de esta arquitectura se basa en un cortafuegos y honeypot, que esta representado por la herramienta Kippo que se alojan en el sistema operativo Linux y un IDS representado por la herramienta Snort en el sistema operativo Windows para que sea una red segura, basados en una planificación previaCurrently all institutions have technologies to process and communicate information for key purposes such as offering their products or services to new and potential clients, accessing Internet resources such as social networks, among others however, to fulfill these purposes they expose your information and do not take the necessary network security precautions. The forms of attacks by cybercriminals are on the rise, which has awakened the need for companies to implement and or enforce the privacy policies with which they execute their processes, basing them on characteristics and requirements of current networks to guarantee the effectiveness of the same, that is why you should think about dynamic solutions that provide functionality to avoid and or prevent attacks by giving a successful response with perimeter protection of networks and external points. Based on these indications, a meticulous investigation was carried out based on the updated concepts of perimeter security of computer networks and the most important elements that intervene in this type of computer architecture, it is for this reason that the proposed architecture is based in these already tested and proven perimeter security systems, so that when a malicious user tries to access the network, it is detected. The development of this architecture is based on a firewall and honeypot, which is represented by the Kippo tool that is hosted on the Linux operating system and an IDS represented by the Snort tool on the Windows operating system to make it a secure network, based on advance planningMachala: Universidad Tëcnica de MachalaValarezo Pardo, Milton Rafael2020-12-30T14:16:25Z2020-12-30T14:16:25Z2020info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis48 p.application/pdfPorras Suriaga, Celmira Marcela (2020) Analisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador.TTFIC-2020-IS-DE00022http://repositorio.utmachala.edu.ec/handle/48000/16046eshttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Técnica de Machalainstname:Universidad Técnica de Machalainstacron:UTMACH2025-11-22T05:50:41Zoai:repositorio.utmachala.edu.ec:48000/16046Institucionalhttp://repositorio.utmachala.edu.ec/Universidad públicahttps://www.utmachala.edu.ec/http://repositorio.utmachala.edu.ec/oai.Ecuador...opendoar:02025-11-22T05:50:41Repositorio Universidad Técnica de Machala - Universidad Técnica de Machalafalse
spellingShingle Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall
Porras Suriaga, Celmira Marcela
ARQUITECTURA
RED PERIMETRAL
SEGURIDAD
HERRAMIENTA
status_str publishedVersion
title Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall
title_full Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall
title_fullStr Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall
title_full_unstemmed Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall
title_short Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall
title_sort Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall
topic ARQUITECTURA
RED PERIMETRAL
SEGURIDAD
HERRAMIENTA
url http://repositorio.utmachala.edu.ec/handle/48000/16046