Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/1495
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorTorres García, Diego Fernando-
dc.contributor.authorZambrano Núñez, Paúl Santiago-
dc.date.accessioned2012-02-03T21:56:19Z-
dc.date.available2012-02-03T21:56:19Z-
dc.date.issued2012-02-03T21:56:19Z-
dc.identifier.urihttp://dspace.espoch.edu.ec/handle/123456789/1495-
dc.description.abstractInvestigación que tiene como objetivo estudiar y analizar comparativamente herramientas de detección de intrusiones en la red mediante Honeypots como Honeyd, Specter y BackOfficer Friendly. La herramienta seleccionada se implementara en el Departamento de Sistemas y Telematica de la ESPOCH, permitiendo conocer de mejor manera el comportamiento de los intrusos y de esta forma tomar medidas pro-activas de seguridad. En la ejecución del análisis comparativo se determinaron y se describieron los siguientes parámetros : instalación, seguridad, funcionalidad, portabilidad, soporte técnico y situación legal, con sus respectivos indicadores. Mediante estadística descriptiva y, utilizando el método Chi cuadrado se realizó la representación en un diagrama de barras simple de la sumatoria obtenida de la tabulación de todos los parámetros, determinándose que la herramienta más idónea para implantar un servidor seguro es la herramienta Honeyd que alcanzó un porcentaje de 95.29% seguido de la herramienta Specter con un 65.88% y la herramienta BackOfficer Friendly con un 64.70%. Para la implementación del honeypot se utilizó el sistema operativo Ubuntu 10.10 en el cual se configuró la herramienta simulando sistemas microsoft y linux con los protocolos mas comunes habilitados como el SSH, Telnet, FTP, HTTP entre otros. Con un computador instalado microsoft windows Xp se procedió a realizar ataques con diferentes herramientas, observando y analizando los resultados reflejados en los archivos de almacenamiento de logs. Para lograr mejores resultados en la implementación de la herramienta honeyd se recomienda hacerlo en la zona desmilitarizada de la ESPOCH para evitar falsos positivos y falsos negativos.es_ES
dc.language.isospaes_ES
dc.relation.ispartofseriesUDCTFIYE;18T00457-
dc.subjectDEPARTAMENTO DE SISTEMAS Y TELEMATICA [ESPOCH]es_ES
dc.subjectSOFTWARE DE SIMULACIONes_ES
dc.subjectSEGURIDAD DE REDESes_ES
dc.subjectHERRAMIENTAS OPEN SOURCE [Informática]es_ES
dc.subjectSISTEMAS DE DETECCION DE INTRUSOS [Redes de computadores]es_ES
dc.subjectHONEYPOTS [Software simulador de sistemas vulnerables]es_ES
dc.titleImplementación de un Sistema de Detección y Análisis de Intrusiones no Autorizadas Utilizando Honeypots. Caso Práctico: DESITEL - ESPOCH.es_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Ingeniería en Sistemas Informáticos; Ingeniero/a de Software

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
18T00457.pdf2,81 MBAdobe PDFVista previa
Visualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.