Diseño lógico y simulación de una red espejo virtual (HONEYNET) para la detección de intrusos informáticos en zona perimetral

No Thumbnail Available
Date
2018
Journal Title
Journal ISSN
Volume Title
Publisher
Universidad Nacional de Trujillo
Abstract
En el presente trabajo, haremos mención a la situación actual de la Dirección de_x000D_ Sistemas y Comunicaciones de la UNT y luego de analizar los problemas y vulnerabilidades_x000D_ encontrados en los Sistemas de Información que brinda, se procederá a_x000D_ plantear alternativas de solución y de herramientas de seguridad, por lo que proponemos_x000D_ diseñar una red espejo con problemas de seguridad a propósito, que permita que el_x000D_ hacker pueda quedar atrapado en la Honeynet, dejando rastros de su comportamiento,_x000D_ utilizando el entorno de virtualización VirtualBox, con el propósito de detectar intrusos_x000D_ informáticos, conocer nuevos tipos de ataques maliciosos y aumentar la seguridad_x000D_ de acceso a los servidores originales para contrarrestar las vulnerabilidades y brechas_x000D_ de seguridad en los Sistemas de Información; comprobando, mediante los resultados_x000D_ de las pruebas de efectividad, la eficiencia del diseño lógico propuesto. Además dado_x000D_ que se desconocen de equipos que permitan evaluar el tráfico de una manera efectiva,_x000D_ se proponen algoritmos que permiten un análisis mucho más meticuloso de los paquetes_x000D_ con el afán de encontrar patrones que sean indicios de un ataque inminente, sin_x000D_ ocasionar gastos y usos de recursos en la Dirección de Sistemas y Comunicaciones de_x000D_ la UNT
Description
In this work, we will mention the current situation of the Directorate of Systems_x000D_ and Communications of the UNT and after analyzing the problems and vulnerabilities_x000D_ found in the Information Systems provided, will proceed to propose alternative_x000D_ solutions and security tools , so we propose to design a mirror network with security_x000D_ problems on purpose, that allow the hacker to be trapped in the Honeynet, leaving_x000D_ traces of their behavior, using the VirtualBox virtualization environment, with the purpose_x000D_ of detecting computer intruders, knowing new types of malicious attacks and_x000D_ increase the security of access to the original servers to counteract vulnerabilities and_x000D_ security gaps in the Information Systems; verifying, through the results of the effectiveness_x000D_ tests, the efficiency of the proposed logical design. Furthermore, given that they_x000D_ are unaware of equipment that allows an effective evaluation of traffic, algorithms are_x000D_ proposed that allow a much more meticulous analysis of the packets with the aim of_x000D_ finding patterns that are indications of an imminent attack, without causing expenses_x000D_ and uses of resources in the Systems and Communications Department of the UNT
Keywords
Honeynet, Intrusos, Ataques VirtualBox
Citation