Please use this identifier to cite or link to this item:
http://www.dspace.espol.edu.ec/handle/123456789/7781
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Abad, Cristina, Director | es_ES |
dc.contributor.author | Avilés Monroy, Jorge Isaac | - |
dc.contributor.author | Pazmiño Castro, Mayra Rosibel | - |
dc.date.accessioned | 2009-10-20 | - |
dc.date.available | 2009-10-20 | - |
dc.date.issued | 2009 | - |
dc.identifier.uri | http://www.dspace.espol.edu.ec/handle/123456789/7781 | - |
dc.description.abstract | En este trabajo se presenta la implementación de Honeynets en dos redes de la ESPOL (FIEC y CIB). El documento está dividido en 6 capítulos que comprenden la identificación del problema, la fase de análisis, diseño, implementación y resultados obtenidos al recolectar diferentes tipos de ataques en nuestros Honeypots. En el Capítulo 1 se describe el problema de los diferentes tipos de ataques a los que están expuestas las redes de datos. También se plantean los objetivos del presente trabajo. En el Capítulo 2 se realiza una breve descripción de la historia, tipos y usos de los Honeypots. Posteriormente se centra en las Honeynets, explicando arquitecturas y diferentes generaciones. Para una correcta selección de las arquitecturas a implementar se llevó a cabo un análisis de las mismas, los cuales se detallan en el Capítulo 3. Además, se realizó un estudio de las herramientas que serán empleadas para llevar a cabo la instalación de las Honeynets de acuerdo a las arquitecturas elegidas. En el Capítulo 4 se detalla el diseño general de las arquitecturas escogidas para las redes de la FIEC y CIB. En el Capítulo 5 se realiza una descripción detallada de los pasos seguidos para la implementación de las Honeynets en las redes de datos de la FIEC y el CIB, teniendo en cuenta los distintos requerimientos citados. Además, se describe la instalación de los Honeypots con sus diferentes sistemas operativos. Finalmente, en el Capítulo 6 se detallan las actividades capturadas de las dos Honeynets (FIEC y CIB) con el uso de diferentes herramientas mencionadas durante un periodo de cuatro meses. | en |
dc.language.iso | spa | en |
dc.rights | openAccess | - |
dc.subject | CAPTURA, ANALISIS, ATAQUES INFORMATICOS, DATOS, ESPOL, HONEYNET | es_ES |
dc.title | Captura y análisis de los ataques informáticos que sufren las redes de datos de la ESPOL, implantando una honeynet con miras a mejorar la seguridad informática en redes de datos del Ecuador. | en |
dc.type | bachelorThesis | en |
Appears in Collections: | Tesis de Computación |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
D-39239.pdf | Tesis en Adobe Acrobat | 2.67 MB | Adobe PDF | View/Open |
HONEYNET.wmv | Video | 4.45 MB | Unknown | View/Open |
-39239.ps | 6.65 MB | Postscript | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.