Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.espam.edu.ec/handle/42000/1801
Tipo de material: masterThesis
Título : Plan de fortalecimiento ante ataques informáticos en el centro de datos de la ESPAM aplicando mecanismo de seguridad Honeypot
Autor : Mendoza Varela, Lisbeth Carolina
Tutor de tesis : Moreira Pico, Ramón Joffre
Palabras clave : Honeypot;T-Pot;Virtualización;Infraestructura;Ciberseguridad;Atacantes
Fecha de publicación : may-2022
Editorial : Calceta: ESPAM MFL
Páginas: 103 p.
Licencia: openAccess
Atribución-NoComercial-SinDerivadas 3.0 Ecuador
Resumen : Las redes de comunicaciones se encuentran expuestas a ataques cibernéticos generando grandes pérdidas económicas y problemas en el funcionamiento de los sistemas dentro del centro de datos. La presente investigación tiene como objetivo analizar la implementación de una herramienta de seguridad informática Honeypot T-pot, desplegada en una infraestructura virtualizada. La tecnología Honeypot, herramienta que simula servicios y aplicaciones vulnerables en una red, permite realizar el control, captura y análisis de los datos recolectados, lo cual establece las formas de ataque, ubicación geográfica del atacante, direccionamiento IP, comandos utilizados, movimientos del atacante, y los mecanismos para poder disminuir estas anomalías. Para la ejecución de esta investigación se instaló una batería de honeypot T-pot debido a la variedad de equipos de infraestructura que integra el centro de datos de la ESPAM MFL, la metodología utilizada fue cualitativa, la ejecución se la realizó mediante el método informático ciclo en V, y se contemplaron las fases de: especificaciones, diseño de alto nivel y de detalle, implementación, y finalmente la del test unitario, de integración y operacional. Como resultado se obtuvieron ataques detectados a la infraestructura, ataques analizados por la herramienta maltrail lo cual permitió el análisis e interpretación de los datos lo que ayudó a establecer mecanismos de hardenización en el firewall hacia la zona desmilitarizada, como conclusión la implementación del Honeypot facilitó la caza del enemigo, el mismo que se desplegó antes del firewall de manera independiente, con la finalidad de evitar daños en la red de producción donde se encuentran los servidores.
Descripción : Communications networks are exposed to cyber-attacks that present great economic losses and problems in the operation of systems within the data center. The objective of this research is to analyze the implementation of a Honeypot T-pot computer security tool, deployed in a virtualized infrastructure. Honeypot technology, a tool that simulates vulnerable services and applications on a network, allows control, capture and analysis of the data collected, which establishes the forms of attack, geographical location of the attacker, IP address, commands used, movements of the attacker, and the mechanisms to reduce these anomalies. For the execution of this investigation, a T-pot honeypot battery was installed due to the variety of equipment and infrastructure that integrates the ESPAM MFL data center, the methodology used was qualitative, the execution was carried out through the cycle computer method in V, and the phases of: specifications, high-level and detailed design, implementation, and finally unit, integration and operational testing were considered. As a result, detected attacks on the infrastructure were obtained, attacks analyzed by the maltrail tool, which allowed the analysis and interpretation of the data, which helped to establish hardening mechanisms in the firewall towards the demilitarized zone, as a conclusion, the implementation of the Honeypot facilitated the enemy house the same one that was independently deployed before the firewall, in order to avoid damage to the production network where the servers are located.
Aparece en las colecciones: Trabajo de Titulación

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTMTI07D.pdf4,2 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está protegido por copyright original



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons