Repositorio Dspace

Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall

Mostrar el registro sencillo del ítem

dc.contributor.advisor Valarezo Pardo, Milton Rafael
dc.contributor.author Porras Suriaga, Celmira Marcela
dc.date.accessioned 2020-12-30T14:16:25Z
dc.date.available 2020-12-30T14:16:25Z
dc.date.issued 2020
dc.identifier.citation Porras Suriaga, Celmira Marcela (2020) Analisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador. es_ES
dc.identifier.other TTFIC-2020-IS-DE00022
dc.identifier.uri http://repositorio.utmachala.edu.ec/handle/48000/16046
dc.description En la actualidad todas las instituciones cuentan con tecnologías para procesar y comunicar información con propósitos claves como ofertar sus productos o servicios a nuevos y potenciales clientes, accediendo a recursos de internet tales como redes sociales, entre otros sin embargo, para cumplir con estos propósitos exponen su información y no toman las precauciones necesarias de seguridad de red. Las formas de ataques de los ciberdelincuentes van en aumento, lo que ha despertado la necesidad de las empresas por implementar y o reforzar las políticas de privacidad con la que ejecutan sus procesos basando los mismos en características y requisitos de las redes actuales para garantizar la efectividad de los mismos, es por ello que se debe pensar en soluciones dinámicas que proporcionen funcionalidad para evitar y o prevenir los ataques dando una respuesta acertada con protección perimetral de las redes y puntos externos. En base a estos indicios, se realizo una investigación minuciosa en base a los conceptos actualizados de la seguridad perimetral de redes de computadoras y de los elementos más importantes que intervienen en este tipo de arquitecturas informáticas, es por esta razón que la arquitectura planteada se fundamenta en estos sistemas ya probados y comprobados de seguridad perimetral, de modo que cuando un usuario malicioso pretende acceder a la red sea detectada. El desarrollo de esta arquitectura se basa en un cortafuegos y honeypot, que esta representado por la herramienta Kippo que se alojan en el sistema operativo Linux y un IDS representado por la herramienta Snort en el sistema operativo Windows para que sea una red segura, basados en una planificación previa es_ES
dc.description.abstract Currently all institutions have technologies to process and communicate information for key purposes such as offering their products or services to new and potential clients, accessing Internet resources such as social networks, among others however, to fulfill these purposes they expose your information and do not take the necessary network security precautions. The forms of attacks by cybercriminals are on the rise, which has awakened the need for companies to implement and or enforce the privacy policies with which they execute their processes, basing them on characteristics and requirements of current networks to guarantee the effectiveness of the same, that is why you should think about dynamic solutions that provide functionality to avoid and or prevent attacks by giving a successful response with perimeter protection of networks and external points. Based on these indications, a meticulous investigation was carried out based on the updated concepts of perimeter security of computer networks and the most important elements that intervene in this type of computer architecture, it is for this reason that the proposed architecture is based in these already tested and proven perimeter security systems, so that when a malicious user tries to access the network, it is detected. The development of this architecture is based on a firewall and honeypot, which is represented by the Kippo tool that is hosted on the Linux operating system and an IDS represented by the Snort tool on the Windows operating system to make it a secure network, based on advance planning es_ES
dc.format.extent 48 p. es_ES
dc.language.iso es es_ES
dc.publisher Machala: Universidad Tëcnica de Machala es_ES
dc.rights openAccess es_ES
dc.rights.uri https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject ARQUITECTURA es_ES
dc.subject RED PERIMETRAL es_ES
dc.subject SEGURIDAD es_ES
dc.subject HERRAMIENTA es_ES
dc.title Análisis y diseño de una arquitectura de red utilizando las herramientas honeypot, ids y firewall es_ES
dc.type bachelorThesis es_ES
dc.email cmporras_est@utmachala.edu.ec es_ES
dc.cedula 0704482694 es_ES
dc.utmachtitulacion.titulacion Propuestas tecnológicas es_ES
dc.utmachbibliotecario.bibliotecario Peralta Mercy es_ES
dc.utmachproceso.proceso PT-200720 (2020-1) es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta

Estadísticas