Análisis del tráfico maliciosos de los servicios externos de la UTPL

Actualmente, la seguridad en los sistemas inform´aticos se ve cada vez m´as afectada y puesta en peligro por el desarrollo y avance de nuevas tecnolog´ıas, convirtiendola a la seguridad inform´atica en un ´area elemental e importante en la protecci´on de una infraestructura computacional. Los riesgo...

Deskribapen osoa

Gorde:
Xehetasun bibliografikoak
Egile nagusia: Montalván Celi, César Augusto (author)
Formatua: bachelorThesis
Argitaratua: 2010
Gaiak:
Sarrera elektronikoa:http://dspace.utpl.edu.ec/handle/123456789/1588
Etiketak: Etiketa erantsi
Etiketarik gabe, Izan zaitez lehena erregistro honi etiketa jartzen!
_version_ 1858364400609525760
author Montalván Celi, César Augusto
author_facet Montalván Celi, César Augusto
author_role author
collection Repositorio Universidad Técnica Particular de Loja
dc.contributor.none.fl_str_mv Espinoza, María Paula
dc.creator.none.fl_str_mv Montalván Celi, César Augusto
dc.date.none.fl_str_mv 2010
2012-01-23T16:41:08Z
2012-01-23
dc.identifier.none.fl_str_mv Montalván Celi, César Augusto. (2010). Análisis del tráfico maliciosos de los servicios externos de la UTPL. (Trabajo de Titulación Ingeniero en sistemas informáticos y computación). UTPL, Loja.
005x1190
http://dspace.utpl.edu.ec/handle/123456789/1588
dc.language.none.fl_str_mv es
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Técnica Particular de Loja
instname:Universidad Técnica Particular de Loja
instacron:UTPL
dc.subject.none.fl_str_mv Honeynet - UTPL
Honeynet virtual
Seguridad informática
Ingeniero en sistemas informáticos y computación – Tesis y disertaciones académicas.
dc.title.none.fl_str_mv Análisis del tráfico maliciosos de los servicios externos de la UTPL
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description Actualmente, la seguridad en los sistemas inform´aticos se ve cada vez m´as afectada y puesta en peligro por el desarrollo y avance de nuevas tecnolog´ıas, convirtiendola a la seguridad inform´atica en un ´area elemental e importante en la protecci´on de una infraestructura computacional. Los riesgos van en aumento y cada vez los m´etodos, herramientas, t´ecnicas, etc. que son utilizados, son m´as sofisticados. Como medida para contrarrestar y tratar de minimizar estos riesgos, son empleados m´etodos de seguridad tradicionales, como lo son: la utilizaci´on de Firewalls, Listas de Control de Acceso (ACLs), Sistemas de Detecci´on de Intrusos (IDS), Redes Virtuales Privadas (VPN), antivirus, etc. los cuales sirven de protecci´on a la organizaci´on contra los atacantes,como dispositivos de detecci´on y bloqueo de ataques de red, y como medidas reactivas, es decir, que la respuesta al incidente se la da una vez que el incidente ya se ha presentado, pero en temas de seguridad y protecci´on a la informaci´on casi nada es suficiente. Conjuntamente con el desarrollo de las nuevas tecnolog´ıas, tambi´en van surgiendo herramientas en cuanto a protecci´on contra atacantes de red se refiere, en procura de mantener la seguridad y la alta disponibilidad de los sistemas inform´aticos. Es as´ı que surgen las Honeynets, como herramientas que pretenden mejorar la seguridad y se transforman en una estrat´egia para resguardar la informaci´on. Se trata de mecanismos, que nos permiten capturar y aprender de las actividades de red que se registran, con ello la formaci´on de patrones y perfiles de los intrusos de la red.
eu_rights_str_mv openAccess
format bachelorThesis
id UTPL_aaac378dbe9d4c97e20662d646cf2d4e
identifier_str_mv Montalván Celi, César Augusto. (2010). Análisis del tráfico maliciosos de los servicios externos de la UTPL. (Trabajo de Titulación Ingeniero en sistemas informáticos y computación). UTPL, Loja.
005x1190
instacron_str UTPL
institution UTPL
instname_str Universidad Técnica Particular de Loja
language_invalid_str_mv es
network_acronym_str UTPL
network_name_str Repositorio Universidad Técnica Particular de Loja
oai_identifier_str oai:dspace.utpl.edu.ec:123456789/1588
publishDate 2010
reponame_str Repositorio Universidad Técnica Particular de Loja
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Universidad Técnica Particular de Loja - Universidad Técnica Particular de Loja
repository_id_str 1227
spelling Análisis del tráfico maliciosos de los servicios externos de la UTPLMontalván Celi, César AugustoHoneynet - UTPLHoneynet virtualSeguridad informáticaIngeniero en sistemas informáticos y computación – Tesis y disertaciones académicas.Actualmente, la seguridad en los sistemas inform´aticos se ve cada vez m´as afectada y puesta en peligro por el desarrollo y avance de nuevas tecnolog´ıas, convirtiendola a la seguridad inform´atica en un ´area elemental e importante en la protecci´on de una infraestructura computacional. Los riesgos van en aumento y cada vez los m´etodos, herramientas, t´ecnicas, etc. que son utilizados, son m´as sofisticados. Como medida para contrarrestar y tratar de minimizar estos riesgos, son empleados m´etodos de seguridad tradicionales, como lo son: la utilizaci´on de Firewalls, Listas de Control de Acceso (ACLs), Sistemas de Detecci´on de Intrusos (IDS), Redes Virtuales Privadas (VPN), antivirus, etc. los cuales sirven de protecci´on a la organizaci´on contra los atacantes,como dispositivos de detecci´on y bloqueo de ataques de red, y como medidas reactivas, es decir, que la respuesta al incidente se la da una vez que el incidente ya se ha presentado, pero en temas de seguridad y protecci´on a la informaci´on casi nada es suficiente. Conjuntamente con el desarrollo de las nuevas tecnolog´ıas, tambi´en van surgiendo herramientas en cuanto a protecci´on contra atacantes de red se refiere, en procura de mantener la seguridad y la alta disponibilidad de los sistemas inform´aticos. Es as´ı que surgen las Honeynets, como herramientas que pretenden mejorar la seguridad y se transforman en una estrat´egia para resguardar la informaci´on. Se trata de mecanismos, que nos permiten capturar y aprender de las actividades de red que se registran, con ello la formaci´on de patrones y perfiles de los intrusos de la red.Espinoza, María Paula2012-01-23T16:41:08Z2012-01-232010info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisMontalván Celi, César Augusto. (2010). Análisis del tráfico maliciosos de los servicios externos de la UTPL. (Trabajo de Titulación Ingeniero en sistemas informáticos y computación). UTPL, Loja.005x1190http://dspace.utpl.edu.ec/handle/123456789/1588esinfo:eu-repo/semantics/openAccessreponame:Repositorio Universidad Técnica Particular de Lojainstname:Universidad Técnica Particular de Lojainstacron:UTPL2017-07-04T13:16:15Zoai:dspace.utpl.edu.ec:123456789/1588Institucionalhttps://dspace.utpl.edu.ec/Institución privadahttps://www.utpl.edu.ec/https://dspace.utpl.edu.ec/oai.Ecuador...opendoar:12272017-07-04T13:16:15Repositorio Universidad Técnica Particular de Loja - Universidad Técnica Particular de Lojafalse
spellingShingle Análisis del tráfico maliciosos de los servicios externos de la UTPL
Montalván Celi, César Augusto
Honeynet - UTPL
Honeynet virtual
Seguridad informática
Ingeniero en sistemas informáticos y computación – Tesis y disertaciones académicas.
status_str publishedVersion
title Análisis del tráfico maliciosos de los servicios externos de la UTPL
title_full Análisis del tráfico maliciosos de los servicios externos de la UTPL
title_fullStr Análisis del tráfico maliciosos de los servicios externos de la UTPL
title_full_unstemmed Análisis del tráfico maliciosos de los servicios externos de la UTPL
title_short Análisis del tráfico maliciosos de los servicios externos de la UTPL
title_sort Análisis del tráfico maliciosos de los servicios externos de la UTPL
topic Honeynet - UTPL
Honeynet virtual
Seguridad informática
Ingeniero en sistemas informáticos y computación – Tesis y disertaciones académicas.
url http://dspace.utpl.edu.ec/handle/123456789/1588