Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/16046
Título : | Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall |
Autor : | Porras Suriaga, Celmira Marcela |
Director(es): | Valarezo Pardo, Milton Rafael |
Palabras clave : | ARQUITECTURA;RED PERIMETRAL;SEGURIDAD;HERRAMIENTA |
Fecha de publicación : | 2020 |
Editorial : | Machala: Universidad Tëcnica de Machala |
Citación : | Porras Suriaga, Celmira Marcela (2020) Analisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador. |
Descripción : | En la actualidad todas las instituciones cuentan con tecnologías para procesar y comunicar información con propósitos claves como ofertar sus productos o servicios a nuevos y potenciales clientes, accediendo a recursos de internet tales como redes sociales, entre otros sin embargo, para cumplir con estos propósitos exponen su información y no toman las precauciones necesarias de seguridad de red. Las formas de ataques de los ciberdelincuentes van en aumento, lo que ha despertado la necesidad de las empresas por implementar y o reforzar las políticas de privacidad con la que ejecutan sus procesos basando los mismos en características y requisitos de las redes actuales para garantizar la efectividad de los mismos, es por ello que se debe pensar en soluciones dinámicas que proporcionen funcionalidad para evitar y o prevenir los ataques dando una respuesta acertada con protección perimetral de las redes y puntos externos. En base a estos indicios, se realizo una investigación minuciosa en base a los conceptos actualizados de la seguridad perimetral de redes de computadoras y de los elementos más importantes que intervienen en este tipo de arquitecturas informáticas, es por esta razón que la arquitectura planteada se fundamenta en estos sistemas ya probados y comprobados de seguridad perimetral, de modo que cuando un usuario malicioso pretende acceder a la red sea detectada. El desarrollo de esta arquitectura se basa en un cortafuegos y honeypot, que esta representado por la herramienta Kippo que se alojan en el sistema operativo Linux y un IDS representado por la herramienta Snort en el sistema operativo Windows para que sea una red segura, basados en una planificación previa |
Resumen : | Currently all institutions have technologies to process and communicate information for key purposes such as offering their products or services to new and potential clients, accessing Internet resources such as social networks, among others however, to fulfill these purposes they expose your information and do not take the necessary network security precautions. The forms of attacks by cybercriminals are on the rise, which has awakened the need for companies to implement and or enforce the privacy policies with which they execute their processes, basing them on characteristics and requirements of current networks to guarantee the effectiveness of the same, that is why you should think about dynamic solutions that provide functionality to avoid and or prevent attacks by giving a successful response with perimeter protection of networks and external points. Based on these indications, a meticulous investigation was carried out based on the updated concepts of perimeter security of computer networks and the most important elements that intervene in this type of computer architecture, it is for this reason that the proposed architecture is based in these already tested and proven perimeter security systems, so that when a malicious user tries to access the network, it is detected. The development of this architecture is based on a firewall and honeypot, which is represented by the Kippo tool that is hosted on the Linux operating system and an IDS represented by the Snort tool on the Windows operating system to make it a secure network, based on advance planning |
URI : | http://repositorio.utmachala.edu.ec/handle/48000/16046 |
Aparece en las colecciones: | Trabajo de Titulación Ingeniería de sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TTFIC-2020-IS-DE00022.pdf | TRABAJO DE TITULACIÓN | 3,13 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons