Diseño lógico y simulación de una red espejo virtual (HONEYNET) para la detección de intrusos informáticos en zona perimetral

dc.contributor.advisorMendoza Torres, Edwin Raúl
dc.contributor.authorDios León, Saby Yasmith
dc.contributor.authorOrtiz Pretel, Danae Alicia
dc.date.accessioned12/14/2018 14:31
dc.date.available12/14/2018 14:31
dc.date.issued2018
dc.descriptionIn this work, we will mention the current situation of the Directorate of Systems_x000D_ and Communications of the UNT and after analyzing the problems and vulnerabilities_x000D_ found in the Information Systems provided, will proceed to propose alternative_x000D_ solutions and security tools , so we propose to design a mirror network with security_x000D_ problems on purpose, that allow the hacker to be trapped in the Honeynet, leaving_x000D_ traces of their behavior, using the VirtualBox virtualization environment, with the purpose_x000D_ of detecting computer intruders, knowing new types of malicious attacks and_x000D_ increase the security of access to the original servers to counteract vulnerabilities and_x000D_ security gaps in the Information Systems; verifying, through the results of the effectiveness_x000D_ tests, the efficiency of the proposed logical design. Furthermore, given that they_x000D_ are unaware of equipment that allows an effective evaluation of traffic, algorithms are_x000D_ proposed that allow a much more meticulous analysis of the packets with the aim of_x000D_ finding patterns that are indications of an imminent attack, without causing expenses_x000D_ and uses of resources in the Systems and Communications Department of the UNTes_PE
dc.description.abstractEn el presente trabajo, haremos mención a la situación actual de la Dirección de_x000D_ Sistemas y Comunicaciones de la UNT y luego de analizar los problemas y vulnerabilidades_x000D_ encontrados en los Sistemas de Información que brinda, se procederá a_x000D_ plantear alternativas de solución y de herramientas de seguridad, por lo que proponemos_x000D_ diseñar una red espejo con problemas de seguridad a propósito, que permita que el_x000D_ hacker pueda quedar atrapado en la Honeynet, dejando rastros de su comportamiento,_x000D_ utilizando el entorno de virtualización VirtualBox, con el propósito de detectar intrusos_x000D_ informáticos, conocer nuevos tipos de ataques maliciosos y aumentar la seguridad_x000D_ de acceso a los servidores originales para contrarrestar las vulnerabilidades y brechas_x000D_ de seguridad en los Sistemas de Información; comprobando, mediante los resultados_x000D_ de las pruebas de efectividad, la eficiencia del diseño lógico propuesto. Además dado_x000D_ que se desconocen de equipos que permitan evaluar el tráfico de una manera efectiva,_x000D_ se proponen algoritmos que permiten un análisis mucho más meticuloso de los paquetes_x000D_ con el afán de encontrar patrones que sean indicios de un ataque inminente, sin_x000D_ ocasionar gastos y usos de recursos en la Dirección de Sistemas y Comunicaciones de_x000D_ la UNTes_PE
dc.description.uriTesises_PE
dc.identifier.urihttps://hdl.handle.net/20.500.14414/11016
dc.language.isospaes_PE
dc.publisherUniversidad Nacional de Trujilloes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/es_PE
dc.sourceUniversidad Nacional de Trujilloes_PE
dc.subjectHoneynetes_PE
dc.subjectIntrusoses_PE
dc.subjectAtaques VirtualBoxes_PE
dc.titleDiseño lógico y simulación de una red espejo virtual (HONEYNET) para la detección de intrusos informáticos en zona perimetrales_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.disciplineInformáticaes_PE
thesis.degree.grantorUniversidad Nacional de Trujillo.Facultad de Ciencias Físicas y Matemáticases_PE
thesis.degree.levelTítulo Profesionales_PE
thesis.degree.nameIngeniero Informáticoes_PE
Files
Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
DIOS LEÓN, Saby Y. - ORTIZ PRETEL, Danae A.pdf
Size:
4.03 MB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: