Mostrar el registro sencillo del ítem
Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020
dc.contributor.advisor | Liendo Arévalo, Milner David | |
dc.contributor.author | Neyra García, Yaritza Yasmin | |
dc.contributor.author | Valle Lopez, Susan Yackelin | |
dc.date.accessioned | 2022-09-09T21:44:21Z | |
dc.date.available | 2022-09-09T21:44:21Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12692/94720 | |
dc.description.abstract | Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como tecnología que propone en una red local aplicaciones y servicios en estado de vulnerabilidad, como una trampa denominada Honeynet, que se utilizó para monitorear los eventos y estudiar intentos de intrusión. En lo que respecta a los resultados del diseño propuesto se analizó y selecciono el tipo de Honeynet, en base al contexto actual de la red de datos, se implementó servidores y se configuró servicios de directorio activo, dns, dhcp, ftp, servidor de archivos y web. La información capturada sirvió para determinar patrones de conexión que permitieron identificar ataques y servicios susceptibles a ser atacados con la finalidad de proteger en forma proactiva los elementos que componen las redes de producción. En lo que respecta a sus conclusiones se tiene que se recomienda la honeynet virtual autocontenida, cuando los recursos de hardware son limitados, además el uso de software de código abierto proporciono facilidades a la libre adaptabilidad de la honeynet en la investigación. | es_PE |
dc.format | application/pdf | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad César Vallejo | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | es_PE |
dc.source | Repositorio Institucional - UCV | es_PE |
dc.source | Universidad César Vallejo | es_PE |
dc.subject | Vulnerabilidad | es_PE |
dc.subject | Delitos informáticos | es_PE |
dc.subject | Ataques a sistemas informáticos | es_PE |
dc.title | Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020 | es_PE |
dc.type | info:eu-repo/semantics/bachelorThesis | es_PE |
thesis.degree.discipline | Ingeniería de Sistemas | es_PE |
thesis.degree.grantor | Universidad César Vallejo. Facultad de Ingeniería y Arquitectura | es_PE |
thesis.degree.name | Ingeniera de Sistemas | es_PE |
dc.description.sede | Piura | es_PE |
dc.description.escuela | Escuela de Ingeniería de Sistemas | es_PE |
dc.description.lineadeinvestigacion | Auditoria De Sistemas Y Seguridad De La Información | es_PE |
renati.advisor.dni | 00792777 | |
renati.advisor.orcid | https://orcid.org/0000-0002-7665-361X | es_PE |
renati.author.dni | 71074985 | |
renati.author.dni | 74224696 | |
renati.discipline | 612076 | es_PE |
renati.juror | Chunga Zapata, Elmer Alfredo | |
renati.juror | Madrid Casariego, Jaime Leandro | |
renati.juror | Castillo Jimenez, Ivan Michell | |
renati.level | https://purl.org/pe-repo/renati/level#tituloProfesional | es_PE |
renati.type | https://purl.org/pe-repo/renati/type#tesis | es_PE |
dc.subject.ocde | https://purl.org/pe-repo/ocde/ford#2.02.04 | es_PE |
dc.publisher.country | PE | es_PE |
dc.description.lig | Tecnologías de la información y comunicación | es_PE |
dc.description.rsu | Desarrollo económico, empleo y emprendimiento | es_PE |
dc.description.ods | Industria, innovación e infraestructura | es_PE |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(es)
-
Piura [239]