dc.contributor.advisor | Liendo Arévalo, Milner David | |
dc.contributor.author | Neyra García, Yaritza Yasmin | |
dc.contributor.author | Valle Lopez, Susan Yackelin | |
dc.date.accessioned | 2022-09-09T21:44:21Z | |
dc.date.available | 2022-09-09T21:44:21Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12692/94720 | |
dc.description.abstract | Esta investigación se plantea como objetivo principal, determinar la
configuración de una Honeynet para la evaluación de ataques cibernéticos
en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de
investigación es aplicada y estudio de tipo descriptivo. Se utiliza la
Honeypot, como tecnología que propone en una red local aplicaciones y
servicios en estado de vulnerabilidad, como una trampa denominada
Honeynet, que se utilizó para monitorear los eventos y estudiar intentos de
intrusión.
En lo que respecta a los resultados del diseño propuesto se analizó y
selecciono el tipo de Honeynet, en base al contexto actual de la red de datos,
se implementó servidores y se configuró servicios de directorio activo, dns,
dhcp, ftp, servidor de archivos y web. La información capturada sirvió para
determinar patrones de conexión que permitieron identificar ataques y
servicios susceptibles a ser atacados con la finalidad de proteger en forma
proactiva los elementos que componen las redes de producción. En lo que
respecta a sus conclusiones se tiene que se recomienda la honeynet virtual
autocontenida, cuando los recursos de hardware son limitados, además el
uso de software de código abierto proporciono facilidades a la libre
adaptabilidad de la honeynet en la investigación. | es_PE |
dc.format | application/pdf | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad César Vallejo | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | es_PE |
dc.source | Repositorio Institucional - UCV | es_PE |
dc.source | Universidad César Vallejo | es_PE |
dc.subject | Vulnerabilidad | es_PE |
dc.subject | Delitos informáticos | es_PE |
dc.subject | Ataques a sistemas informáticos | es_PE |
dc.title | Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 | es_PE |
dc.type | info:eu-repo/semantics/bachelorThesis | es_PE |
thesis.degree.discipline | Ingeniería de Sistemas | es_PE |
thesis.degree.grantor | Universidad César Vallejo. Facultad de Ingeniería y Arquitectura | es_PE |
thesis.degree.name | Ingeniera de Sistemas | es_PE |
dc.description.sede | Piura | es_PE |
dc.description.escuela | Escuela de Ingeniería de Sistemas | es_PE |
dc.description.lineadeinvestigacion | Auditoria De Sistemas Y Seguridad De La Información | es_PE |
renati.advisor.dni | 00792777 | |
renati.advisor.orcid | https://orcid.org/0000-0002-7665-361X | es_PE |
renati.author.dni | 71074985 | |
renati.author.dni | 74224696 | |
renati.discipline | 612076 | es_PE |
renati.juror | Chunga Zapata, Elmer Alfredo | |
renati.juror | Madrid Casariego, Jaime Leandro | |
renati.juror | Castillo Jimenez, Ivan Michell | |
renati.level | https://purl.org/pe-repo/renati/level#tituloProfesional | es_PE |
renati.type | https://purl.org/pe-repo/renati/type#tesis | es_PE |
dc.subject.ocde | https://purl.org/pe-repo/ocde/ford#2.02.04 | es_PE |
dc.publisher.country | PE | es_PE |
dc.description.lig | Tecnologías de la información y comunicación | es_PE |
dc.description.rsu | Desarrollo económico, empleo y emprendimiento | es_PE |
dc.description.ods | Industria, innovación e infraestructura | es_PE |