Abstract:
En este trabajo se presenta la implementación de Honeynets en dos redes de
la ESPOL (FIEC y CIB). El documento está dividido en 6 capítulos que
comprenden la identificación del problema, la fase de análisis, diseño,
implementación y resultados obtenidos al recolectar diferentes tipos de
ataques en nuestros Honeypots.
En el Capítulo 1 se describe el problema de los diferentes tipos de ataques a
los que están expuestas las redes de datos. También se plantean los
objetivos del presente trabajo.
En el Capítulo 2 se realiza una breve descripción de la historia, tipos y usos
de los Honeypots. Posteriormente se centra en las Honeynets, explicando
arquitecturas y diferentes generaciones.
Para una correcta selección de las arquitecturas a implementar se llevó a
cabo un análisis de las mismas, los cuales se detallan en el Capítulo 3.
Además, se realizó un estudio de las herramientas que serán empleadas
para llevar a cabo la instalación de las Honeynets de acuerdo a las
arquitecturas elegidas. En el Capítulo 4 se detalla el diseño general de las arquitecturas escogidas
para las redes de la FIEC y CIB.
En el Capítulo 5 se realiza una descripción detallada de los pasos seguidos
para la implementación de las Honeynets en las redes de datos de la FIEC y
el CIB, teniendo en cuenta los distintos requerimientos citados. Además, se
describe la instalación de los Honeypots con sus diferentes sistemas
operativos.
Finalmente, en el Capítulo 6 se detallan las actividades capturadas de las
dos Honeynets (FIEC y CIB) con el uso de diferentes herramientas
mencionadas durante un periodo de cuatro meses.