Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)

Trabajo presentado para optar al título de (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC

Autores:
Piedrahita Oquendo, Erika Alejandra
Alzate Morales, Juan Alejandro
Isaza David, Ricardo León Asesor
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Politécnico Colombiano Jaime Izasa Cadavid
Repositorio:
ICARUS
Idioma:
spa
OAI Identifier:
oai:repositorio.elpoli.edu.co:123456789/6412
Acceso en línea:
https://repositorio.elpoli.edu.co/handle/123456789/6412
Palabra clave:
Sitios Web
Protección de datos
Seguridad en computadores
Honeynet virtuales
Rights
License
acceso restringido
id ICARUS2_8bc766b3151815bd8bafcfbda8bcc8b8
oai_identifier_str oai:repositorio.elpoli.edu.co:123456789/6412
network_acronym_str ICARUS2
network_name_str ICARUS
repository_id_str
spelling Piedrahita Oquendo, Erika AlejandraAlzate Morales, Juan AlejandroIsaza David, Ricardo León Asesor2023-08-25T15:40:49Z2023-08-25T15:40:49Z2010(Aleph)000028886POL01alma:57PJIC_INST/bibs/990000288860108196https://repositorio.elpoli.edu.co/handle/123456789/6412Trabajo presentado para optar al título de (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JICIncluye lista de tablasIncluye lista de ilustracionesIncluye glosarioWord PDFLas Honeynets surgen como una herramienta de seguridad para trabajar sobre una red entera, diseñada para ser atacada por posibles intrusos y así recobrar información de los eventos ocurridos para luego mediante el análisis e investigación de esos eventos, sea posible estudiar los objetivos, intereses y nuevas tácticas de ataque, de esta forma llegar a comprender el modus-operandi Las redes y sus aplicaciones, y en particular Internet, han introducido nuevas posibilidades que también implican riesgos. Éstos surgen a partir de las vulnerabilidades que poseen los sistemas. La existencia de vulnerabilidades implica amenazas, cuya concreción son los ataques. Las vulnerabilidades pueden ser aprovechadas, con diversos fines, por muchas clases de atacantes: expertos o legos; interesados en el recurso de información que piensan comprometer, o motivados por intenciones en contra de la organización que atacan. En los últimos años, la frecuencia de aparición de ataques ha crecido considerablemente. Este hecho, unido a las vulnerabilidades, descubiertas o latentes, en todo tipo de sistemas operativos y aplicaciones, convierte a cualquier organización en una víctima potencial. Este panorama plantea la necesidad de disponer de 15 instrumentos que permitan descubrir y analizar los agujeros de seguridad que pueda presentar un sistema, así como las técnicas y herramientas utilizadas por los posibles atacantes. Para prevenir o mitigar cualquier tipo de amenaza es necesario conocer y comprender las vulnerabilidades constitutivas del entorno. Una de las metodologías para esto es crear un ambiente de red controlado pero a la vez lo suficientemente atractivo para los atacantes, que permita detectar comportamientos maliciosos, para estudiarlos, entenderlos y actuar en consecuencia, ya sea de una manera proactiva o reactiva, sin perjudicar el ambiente de producción de la organización. Este es el fundamto.....spaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecSitios WebProtección de datosSeguridad en computadoresHoneynet virtualesModelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6412oai:repositorio.elpoli.edu.co:123456789/64122026-02-18T16:39:11.063984Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com
dc.title.none.fl_str_mv Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)
title Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)
spellingShingle Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)
Sitios Web
Protección de datos
Seguridad en computadores
Honeynet virtuales
title_short Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)
title_full Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)
title_fullStr Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)
title_full_unstemmed Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)
title_sort Modelamiento de la detección y limitación de ataques clasicos a redes de datos utilizando Honeynet virtuales (archivos de computador)
dc.creator.fl_str_mv Piedrahita Oquendo, Erika Alejandra
Alzate Morales, Juan Alejandro
Isaza David, Ricardo León Asesor
dc.contributor.author.none.fl_str_mv Piedrahita Oquendo, Erika Alejandra
Alzate Morales, Juan Alejandro
Isaza David, Ricardo León Asesor
dc.subject.none.fl_str_mv Sitios Web
Protección de datos
Seguridad en computadores
Honeynet virtuales
topic Sitios Web
Protección de datos
Seguridad en computadores
Honeynet virtuales
description Trabajo presentado para optar al título de (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC
publishDate 2010
dc.date.issued.none.fl_str_mv 2010
dc.date.accessioned.none.fl_str_mv 2023-08-25T15:40:49Z
dc.date.available.none.fl_str_mv 2023-08-25T15:40:49Z
dc.type.none.fl_str_mv http://purl.org/coar/resource_type/c_5ce6
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.identifier.none.fl_str_mv (Aleph)000028886POL01
alma:57PJIC_INST/bibs/990000288860108196
dc.identifier.uri.none.fl_str_mv https://repositorio.elpoli.edu.co/handle/123456789/6412
identifier_str_mv (Aleph)000028886POL01
alma:57PJIC_INST/bibs/990000288860108196
url https://repositorio.elpoli.edu.co/handle/123456789/6412
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv acceso restringido
dc.rights.accessRights.none.fl_str_mv http://purl.org/coar/access_right/c_16ec
rights_invalid_str_mv acceso restringido
http://purl.org/coar/access_right/c_16ec
dc.publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
institution Politécnico Colombiano Jaime Izasa Cadavid
repository.name.fl_str_mv Repositorio Institucional POLIJIC
repository.mail.fl_str_mv repositorio.polijic@gmail.com
_version_ 1860649478759907328