Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/1495
Título : Implementación de un Sistema de Detección y Análisis de Intrusiones no Autorizadas Utilizando Honeypots. Caso Práctico: DESITEL - ESPOCH.
Autor : Torres García, Diego Fernando
Zambrano Núñez, Paúl Santiago
Palabras claves : DEPARTAMENTO DE SISTEMAS Y TELEMATICA [ESPOCH];SOFTWARE DE SIMULACION;SEGURIDAD DE REDES;HERRAMIENTAS OPEN SOURCE [Informática];SISTEMAS DE DETECCION DE INTRUSOS [Redes de computadores];HONEYPOTS [Software simulador de sistemas vulnerables]
Fecha de publicación : 3-feb-2012
Identificador : UDCTFIYE;18T00457
Abstract : Investigación que tiene como objetivo estudiar y analizar comparativamente herramientas de detección de intrusiones en la red mediante Honeypots como Honeyd, Specter y BackOfficer Friendly. La herramienta seleccionada se implementara en el Departamento de Sistemas y Telematica de la ESPOCH, permitiendo conocer de mejor manera el comportamiento de los intrusos y de esta forma tomar medidas pro-activas de seguridad. En la ejecución del análisis comparativo se determinaron y se describieron los siguientes parámetros : instalación, seguridad, funcionalidad, portabilidad, soporte técnico y situación legal, con sus respectivos indicadores. Mediante estadística descriptiva y, utilizando el método Chi cuadrado se realizó la representación en un diagrama de barras simple de la sumatoria obtenida de la tabulación de todos los parámetros, determinándose que la herramienta más idónea para implantar un servidor seguro es la herramienta Honeyd que alcanzó un porcentaje de 95.29% seguido de la herramienta Specter con un 65.88% y la herramienta BackOfficer Friendly con un 64.70%. Para la implementación del honeypot se utilizó el sistema operativo Ubuntu 10.10 en el cual se configuró la herramienta simulando sistemas microsoft y linux con los protocolos mas comunes habilitados como el SSH, Telnet, FTP, HTTP entre otros. Con un computador instalado microsoft windows Xp se procedió a realizar ataques con diferentes herramientas, observando y analizando los resultados reflejados en los archivos de almacenamiento de logs. Para lograr mejores resultados en la implementación de la herramienta honeyd se recomienda hacerlo en la zona desmilitarizada de la ESPOCH para evitar falsos positivos y falsos negativos.
URI : http://dspace.espoch.edu.ec/handle/123456789/1495
Aparece en las colecciones: Tesis Ingeniero en Sistemas Informáticos

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
18T00457.pdf2,81 MBAdobe PDFVista previa
Visualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.