Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/7818
Título : Propuesta de mejores prácticas para el establecimiento de políticas de seguridad informática basado en Honeynet virtuales.
Autor : Palmay López, María Cristina
Director(es): Ávila Pezantes, Diego Fernando
Tribunal (Tesis): Lozada Yánez, Raúl
Buñay Guisñay, Pamela
Palabras claves : TECNOLOGÍA Y CIENCIAS DE LA INGENIERÍA;SEGURIDAD TELEMÁTICA;REDES DE COMPUTADORES;SEGURIDAD INFORMÁTICA;ATAQUES INFORMÁTICOS;SNORT (SOFTWARE);POLÍTICAS DE SEGURIDAD;HACKING ÉTICO
Fecha de publicación : nov-2017
Editorial : Escuela Superior Politécnica de Chimborazo
Citación : Palmay López, María Cristina. (2017). Propuesta de mejores prácticas para el establecimiento de políticas de seguridad informática basado en Honeynet virtuales. Escuela Superior Politécnica de Chimborazo. Riobamba.
Identificador : UDCTIPEC;20T00932
Abstract : The present research aimed to make a proposal of best practices for the establishment of computer security policies based on virtual Honeynets; to elaborate the proposal the technical standards published in the site Honeynet Project were analyzed, in addition some recommendations of standards and norms of security were considered as ISO 27001. The proposal consists of 7 stages that range from the selection of technologies, to the determination of the ISO 27001 controls necessary to mitigate threats discovered in technological infraestructures. A virtual Honeynet was implemented in a test scenario, using recommended tools by the Honeynet Project such as Honeywall Roo, Sebek, and Walleye. An ethical Hacking test was applied before and after the implementation of the proposed guide; the computer attacks used were: port scans, MetaSploit, dictionary attacks, TCP/SYN, code injection, backdoor installation; in the analysis and comparison of the experimental results obtained from the tests in the analysis and comparison of the experimental results obtained from the tests it was concluded that with the application of the proposed guide it was possible to mitigate in 85,7% the threats detected in a test environment. It is recommended to carry out a risk analysis and to develop ISO 27001 controls according to the reality of each of the institutions, prior to the application of the guide to good practices developed in the present investigation.
Resumen : La presente investigación tuvo por objetivo realizar una propuesta de mejores prácticas para el establecimiento de políticas de seguridad informática basado en Honeynets virtuales; para elaborar la propuesta se analizó las normas técnicas publicadas en el sitio Honeynet Project además se consideró algunas recomendaciones de estándares y normas de seguridad como la ISO 27001. La propuesta consta de 7 etapas que abarcan desde la selección de tecnologías, hasta la determinación de los controles ISO 27001 necesarios para mitigar las amenazas descubiertas en las infraestructuras tecnológicas. Se implementó una Honeynet virtual en un escenario de prueba, utilizando herramientas recomendadas por la Honeynet Project como Honeywall Roo, Sebek, y Walleye. Se aplicó un test de Hacking ético antes y después de la aplicación de la guía propuesta; los ataques informáticos utilizados fueron: escaneo de puertos, MetaSploit, ataques de diccionario, TCP/SYN, inyección de código, instalación de backdoor; en el análisis y comparación de los resultados experimentales obtenidos de las pruebas se concluyó que con la aplicación de la guía propuesta se logró mitigar en un 85,7% las amenazas detectadas en un ambiente de pruebas. Se recomienda se realice un análisis de riesgos, y se desarrollen los controles ISo 27001 de acuerdo a la realidad de cada una de las instituciones, previo a la aplicación de la guía de buenas prácticas desarrollada en la presente investigación.
URI : http://dspace.espoch.edu.ec/handle/123456789/7818
Aparece en las colecciones: Maestrias: Modalidad Proyectos de Investigación y Desarrollo

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
20T00932.pdf4,09 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons