Mendoza Torres, Edwin RaúlDios León, Saby YasmithOrtiz Pretel, Danae Alicia12/14/201812/14/20182018https://hdl.handle.net/20.500.14414/11016In this work, we will mention the current situation of the Directorate of Systems_x000D_ and Communications of the UNT and after analyzing the problems and vulnerabilities_x000D_ found in the Information Systems provided, will proceed to propose alternative_x000D_ solutions and security tools , so we propose to design a mirror network with security_x000D_ problems on purpose, that allow the hacker to be trapped in the Honeynet, leaving_x000D_ traces of their behavior, using the VirtualBox virtualization environment, with the purpose_x000D_ of detecting computer intruders, knowing new types of malicious attacks and_x000D_ increase the security of access to the original servers to counteract vulnerabilities and_x000D_ security gaps in the Information Systems; verifying, through the results of the effectiveness_x000D_ tests, the efficiency of the proposed logical design. Furthermore, given that they_x000D_ are unaware of equipment that allows an effective evaluation of traffic, algorithms are_x000D_ proposed that allow a much more meticulous analysis of the packets with the aim of_x000D_ finding patterns that are indications of an imminent attack, without causing expenses_x000D_ and uses of resources in the Systems and Communications Department of the UNTEn el presente trabajo, haremos mención a la situación actual de la Dirección de_x000D_ Sistemas y Comunicaciones de la UNT y luego de analizar los problemas y vulnerabilidades_x000D_ encontrados en los Sistemas de Información que brinda, se procederá a_x000D_ plantear alternativas de solución y de herramientas de seguridad, por lo que proponemos_x000D_ diseñar una red espejo con problemas de seguridad a propósito, que permita que el_x000D_ hacker pueda quedar atrapado en la Honeynet, dejando rastros de su comportamiento,_x000D_ utilizando el entorno de virtualización VirtualBox, con el propósito de detectar intrusos_x000D_ informáticos, conocer nuevos tipos de ataques maliciosos y aumentar la seguridad_x000D_ de acceso a los servidores originales para contrarrestar las vulnerabilidades y brechas_x000D_ de seguridad en los Sistemas de Información; comprobando, mediante los resultados_x000D_ de las pruebas de efectividad, la eficiencia del diseño lógico propuesto. Además dado_x000D_ que se desconocen de equipos que permitan evaluar el tráfico de una manera efectiva,_x000D_ se proponen algoritmos que permiten un análisis mucho más meticuloso de los paquetes_x000D_ con el afán de encontrar patrones que sean indicios de un ataque inminente, sin_x000D_ ocasionar gastos y usos de recursos en la Dirección de Sistemas y Comunicaciones de_x000D_ la UNTspainfo:eu-repo/semantics/openAccessHoneynetIntrusosAtaques VirtualBoxDiseño lógico y simulación de una red espejo virtual (HONEYNET) para la detección de intrusos informáticos en zona perimetralinfo:eu-repo/semantics/bachelorThesis