Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)
Trabajo presentado para optar al título de (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC
- Autores:
-
Piedrahita Oquendo, Erika Alejandra
Alzate Morales, Juan Alejandro
Isaza David, Ricardo León Asesor
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Politécnico Colombiano Jaime Izasa Cadavid
- Repositorio:
- ICARUS
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.elpoli.edu.co:123456789/6412
- Acceso en línea:
- https://repositorio.elpoli.edu.co/handle/123456789/6412
- Palabra clave:
- Sitios Web
Protección de datos
Seguridad en computadores
Honeynet virtuales
- Rights
- License
- acceso restringido
| id |
ICARUS2_8bc766b3151815bd8bafcfbda8bcc8b8 |
|---|---|
| oai_identifier_str |
oai:repositorio.elpoli.edu.co:123456789/6412 |
| network_acronym_str |
ICARUS2 |
| network_name_str |
ICARUS |
| repository_id_str |
|
| spelling |
Piedrahita Oquendo, Erika AlejandraAlzate Morales, Juan AlejandroIsaza David, Ricardo León Asesor2023-08-25T15:40:49Z2023-08-25T15:40:49Z2010(Aleph)000028886POL01alma:57PJIC_INST/bibs/990000288860108196https://repositorio.elpoli.edu.co/handle/123456789/6412Trabajo presentado para optar al título de (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JICIncluye lista de tablasIncluye lista de ilustracionesIncluye glosarioWord PDFLas Honeynets surgen como una herramienta de seguridad para trabajar sobre una red entera, diseñada para ser atacada por posibles intrusos y así recobrar información de los eventos ocurridos para luego mediante el análisis e investigación de esos eventos, sea posible estudiar los objetivos, intereses y nuevas tácticas de ataque, de esta forma llegar a comprender el modus-operandi Las redes y sus aplicaciones, y en particular Internet, han introducido nuevas posibilidades que también implican riesgos. Éstos surgen a partir de las vulnerabilidades que poseen los sistemas. La existencia de vulnerabilidades implica amenazas, cuya concreción son los ataques. Las vulnerabilidades pueden ser aprovechadas, con diversos fines, por muchas clases de atacantes: expertos o legos; interesados en el recurso de información que piensan comprometer, o motivados por intenciones en contra de la organización que atacan. En los últimos años, la frecuencia de aparición de ataques ha crecido considerablemente. Este hecho, unido a las vulnerabilidades, descubiertas o latentes, en todo tipo de sistemas operativos y aplicaciones, convierte a cualquier organización en una víctima potencial. Este panorama plantea la necesidad de disponer de 15 instrumentos que permitan descubrir y analizar los agujeros de seguridad que pueda presentar un sistema, así como las técnicas y herramientas utilizadas por los posibles atacantes. Para prevenir o mitigar cualquier tipo de amenaza es necesario conocer y comprender las vulnerabilidades constitutivas del entorno. Una de las metodologías para esto es crear un ambiente de red controlado pero a la vez lo suficientemente atractivo para los atacantes, que permita detectar comportamientos maliciosos, para estudiarlos, entenderlos y actuar en consecuencia, ya sea de una manera proactiva o reactiva, sin perjudicar el ambiente de producción de la organización. Este es el fundamto.....spaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecSitios WebProtección de datosSeguridad en computadoresHoneynet virtualesModelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6412oai:repositorio.elpoli.edu.co:123456789/64122026-02-18T16:39:11.063984Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com |
| dc.title.none.fl_str_mv |
Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador) |
| title |
Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador) |
| spellingShingle |
Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador) Sitios Web Protección de datos Seguridad en computadores Honeynet virtuales |
| title_short |
Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador) |
| title_full |
Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador) |
| title_fullStr |
Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador) |
| title_full_unstemmed |
Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador) |
| title_sort |
Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador) |
| dc.creator.fl_str_mv |
Piedrahita Oquendo, Erika Alejandra Alzate Morales, Juan Alejandro Isaza David, Ricardo León Asesor |
| dc.contributor.author.none.fl_str_mv |
Piedrahita Oquendo, Erika Alejandra Alzate Morales, Juan Alejandro Isaza David, Ricardo León Asesor |
| dc.subject.none.fl_str_mv |
Sitios Web Protección de datos Seguridad en computadores Honeynet virtuales |
| topic |
Sitios Web Protección de datos Seguridad en computadores Honeynet virtuales |
| description |
Trabajo presentado para optar al título de (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC |
| publishDate |
2010 |
| dc.date.issued.none.fl_str_mv |
2010 |
| dc.date.accessioned.none.fl_str_mv |
2023-08-25T15:40:49Z |
| dc.date.available.none.fl_str_mv |
2023-08-25T15:40:49Z |
| dc.type.none.fl_str_mv |
http://purl.org/coar/resource_type/c_5ce6 |
| dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.identifier.none.fl_str_mv |
(Aleph)000028886POL01 alma:57PJIC_INST/bibs/990000288860108196 |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.elpoli.edu.co/handle/123456789/6412 |
| identifier_str_mv |
(Aleph)000028886POL01 alma:57PJIC_INST/bibs/990000288860108196 |
| url |
https://repositorio.elpoli.edu.co/handle/123456789/6412 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.none.fl_str_mv |
acceso restringido |
| dc.rights.accessRights.none.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
| rights_invalid_str_mv |
acceso restringido http://purl.org/coar/access_right/c_16ec |
| dc.publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| institution |
Politécnico Colombiano Jaime Izasa Cadavid |
| repository.name.fl_str_mv |
Repositorio Institucional POLIJIC |
| repository.mail.fl_str_mv |
repositorio.polijic@gmail.com |
| _version_ |
1860649478759907328 |
