Diseño lógico y simulación de una red espejo virtual (HONEYNET) para la detección de intrusos informáticos en zona perimetral
No Thumbnail Available
Date
2018
Journal Title
Journal ISSN
Volume Title
Publisher
Universidad Nacional de Trujillo
Abstract
En el presente trabajo, haremos mención a la situación actual de la Dirección de_x000D_
Sistemas y Comunicaciones de la UNT y luego de analizar los problemas y vulnerabilidades_x000D_
encontrados en los Sistemas de Información que brinda, se procederá a_x000D_
plantear alternativas de solución y de herramientas de seguridad, por lo que proponemos_x000D_
diseñar una red espejo con problemas de seguridad a propósito, que permita que el_x000D_
hacker pueda quedar atrapado en la Honeynet, dejando rastros de su comportamiento,_x000D_
utilizando el entorno de virtualización VirtualBox, con el propósito de detectar intrusos_x000D_
informáticos, conocer nuevos tipos de ataques maliciosos y aumentar la seguridad_x000D_
de acceso a los servidores originales para contrarrestar las vulnerabilidades y brechas_x000D_
de seguridad en los Sistemas de Información; comprobando, mediante los resultados_x000D_
de las pruebas de efectividad, la eficiencia del diseño lógico propuesto. Además dado_x000D_
que se desconocen de equipos que permitan evaluar el tráfico de una manera efectiva,_x000D_
se proponen algoritmos que permiten un análisis mucho más meticuloso de los paquetes_x000D_
con el afán de encontrar patrones que sean indicios de un ataque inminente, sin_x000D_
ocasionar gastos y usos de recursos en la Dirección de Sistemas y Comunicaciones de_x000D_
la UNT
Description
In this work, we will mention the current situation of the Directorate of Systems_x000D_
and Communications of the UNT and after analyzing the problems and vulnerabilities_x000D_
found in the Information Systems provided, will proceed to propose alternative_x000D_
solutions and security tools , so we propose to design a mirror network with security_x000D_
problems on purpose, that allow the hacker to be trapped in the Honeynet, leaving_x000D_
traces of their behavior, using the VirtualBox virtualization environment, with the purpose_x000D_
of detecting computer intruders, knowing new types of malicious attacks and_x000D_
increase the security of access to the original servers to counteract vulnerabilities and_x000D_
security gaps in the Information Systems; verifying, through the results of the effectiveness_x000D_
tests, the efficiency of the proposed logical design. Furthermore, given that they_x000D_
are unaware of equipment that allows an effective evaluation of traffic, algorithms are_x000D_
proposed that allow a much more meticulous analysis of the packets with the aim of_x000D_
finding patterns that are indications of an imminent attack, without causing expenses_x000D_
and uses of resources in the Systems and Communications Department of the UNT
Keywords
Honeynet, Intrusos, Ataques VirtualBox