Descripción:
En este trabajo se presenta la implementación de Honeynets en dos redes de la ESPOL (FIEC y CIB). El documento está dividido en 6 capítulos que comprenden la identificación del problema, la fase de análisis, diseño, implementación y resultados obtenidos al recolectar diferentes tipos de ataques en nuestros Honeypots.
Se describe el problema de los diferentes tipos de ataques a los que están expuestas las redes de datos. También se plantean los objetivos del presente trabajo.
Se realiza una breve descripción de la historia, tipos y usos de los Honeypots. Posteriormente se centra en las Honeynets, explicando arquitecturas y diferentes generaciones.