Análisis de ataques informáticos mediante Honeypots para el apoyo de actividades académicas en la Universidad Distrital Francisco José de Caldas
El trabajo desarrollado tiene por finalidad exponer una alternativa complementaria al esquema de seguridad implementado en la red de la Universidad Distrital Francisco José de Caldas, que apoye los procesos de aprendizaje en el área de seguridad informática a los diferentes proyectos curriculares qu...
- Autores:
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Distrital Francisco José de Caldas
- Repositorio:
- RIUD: repositorio U. Distrital
- Idioma:
- spa
- OAI Identifier:
- oai:repository.udistrital.edu.co:11349/7509
- Acceso en línea:
- http://hdl.handle.net/11349/7509
- Palabra clave:
- Honeypots
Seguridad informática
Ataques informáticos
SSH
Telnet
Servidores trampa
Ingeniería Telemática - Tesis y disertaciones académicas
Seguridad en computadores
Ciberterrorismo
Universidad Distrital Francisco José de Caldas - Medidas de seguridad
Honeypots
Computer security
Computer attacks
SSH
Telnet
Trap servers
- Rights
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
Summary: | El trabajo desarrollado tiene por finalidad exponer una alternativa complementaria al esquema de seguridad implementado en la red de la Universidad Distrital Francisco José de Caldas, que apoye los procesos de aprendizaje en el área de seguridad informática a los diferentes proyectos curriculares que contemplan este tema dentro del programa de formación. Para ello se presenta un contenido teórico que permita contextualizar al lector en las áreas de seguridad informática, ataques y todo aquello que se refiera a servidores trampa, mejor conocidos como Honeypots. Sobre estos se presenta una definición, ventajas y desventajas de su utilización, referencias sobre su implementación y configuración, entre otros. En el área de análisis se presenta información sobre la caracterización y distribución de la red en la universidad, así como diferentes informes que permiten determinar la cantidad de información que se maneja a través de los diferentes medios, como por ejemplo, el uso del correo institucional desde los diferentes dominios y la seguridad aplicada a este. Se presentan informes sobre los ataques registrados en el antivirus y otras herramientas de análisis utilizadas por el área encargada de la administración de la red. Finalmente, se presenta un análisis de los resultados de una encuesta aplicada a estudiantes y docentes cuyo objeto era identificar la percepción que tienen estos sobre la seguridad de su información en la universidad y la aceptación de implementar herramientas que permitan contribuir con el análisis de ataques informáticos. Al finalizar, se presenta un diseño de infraestructura con la inclusión de dos equipos que permitan implementar los Honeypots para la recolección de información sobre ataques. Se presenta la configuración y pasos para su instalación, así como imágenes que permitan validar su instalación y la información recolectada para posteriormente ejemplificar una de las acciones que se toma frente a estas vulnerabilidades para aumentar la seguridad conforme a los patrones de ataque encontrados. |
---|