honeypot

Páginas: 39 (9666 palabras) Publicado: 2 de mayo de 2013
TUTORIAL ILIUSTRATIVO
CONOCIMIENTO DE LOS HONEYPOT COMO COMPLEMENTO DE SEGURIDAD EN LAS REDES










JHON EDINSON SANCHEZ SANCHEZ










CORPORACION UNIVERSITARIA MINUTO DE DIOS
FACULTAD DE INGENIERÍA
PROGRAMA DE TECNOLOGIA EN TELECOMUNICACIONES
SANTIAGO DE CALI
2012

CONOCIMIENTO DE LOS HONEYPOT COMO COMPLEMENTO DE SEGURIDAD EN LAS REDES



JHON EDINSONSANCHEZ SANCHEZ







Proyecto de Grado para optar el titulo de
Tecnólogo en Telecomunicaciones









CORPORACION UNIVERSITARIA MINUTO DE DIOS
FACULTAD DE INGENIERÍA
PROGRAMA DE TECNOLOGIA EN TELECOMUNICACIONES
SANTIAGO DE CALI
2012
CONTENIDO
1. INTRODUCCION.
2. PLANTEAMIENTO DEL PROBLEMA.
2.1 FORMULACION DEL PROBLEMA.
2.2 SISTEMATIZACION DEL PROBLEMA.
3.OBJETIVOS.
3.1 OBJETIVO GENERAL.
3.2 OBJETIVOS ESPECIFICOS.
4. MARCO TEORICO.
4.1 BREVE HISTORIA Y SURGIMIENTO DE LA NECESIDAD DE UN HONEYPOT.
4.1.1 QUE ES Y COMO FUNCIONA UN HONEYPOT.
4.2 CONPLEJIDAD DE UN HONEYPOT.
4.3 CLASIFICACION DE HONEYPOT.
4.3.1 HONEYPOT DE ALTA INTERACION.
4.3.1.1 EJEMPLO DE HONEYPOT DE ALTA INTERACION.
4.3.2 HONEYPOT DE BAJA INTERACION.
4.3.2.1EJEMPLO DE HONEYPOT DE BAJA INTERACION.
4.4 HONEYNETS.
4.5 HERRAMIENTAS DE UN HONEYPOT.
4.5.1 VENTAJAS DE UNA MAQUINA VIRTUAL SOBRE UNA MAQUINA FISCA.
4.5.2 HERRAMIENTAS VIRTUALES DE UN HONEYPOT.
4.6 VENTAJAS Y DESVENTAJAS DE UN HOTNEYPOT.
4.7 USO DE LOS HONEYPOTS.
5. MARCO CONCEPTUAL.
6. PRESUPUESTO.
7. ANEXOS.
8. BIBLIOGRAFIA.
RESUMEN

El proyecto presentado se basa en laelaboración de un tutorial que nos ilustre y nos de conocer una aplicación que aunque existe es poco conocida por muchos de nosotros como lo son los honeypots (tarro de miel). Que sirven como un complemento para nuestros sistemas de seguridad, ya que su labor es algo básica pero muy buena complementando ya que actúa como una atracción para los hacker dejando ver muchas vulnerabilidades para generargran motivación en ellos de esta forma al ser atacados ellos guarda toda la información correspondiente al ataque hecho por el hacker, de esta forma facilita al responsable de la seguridad el cómo están atacando para que este tome la decisión correspondiente para prevenir el incidente.


The project presented is based on the development of a tutorial to enlighten us and give us an applicationto know that although there is little known to many of us as are honeypots (honey pot). Serving as a complement to our security systems, as their work is somewhat basic but very good complement because it acts as an attraction for many vulnerabilities hacker revealing highly motivated to generate them in this way when attacked they keep the whole information for the attack made by the hacker,thus facilitating the person responsible for security are attacking how to make this decision is appropriate to prevent the incident.
1. INTRODUCCION



En el siguiente trabajo encontraremos pautas de seguridad informática tema importante en nuestro campo pero de toda esta gran rama que tenemos para explorar, me enfocare específicamente en el conocimiento teórico y ejemplificando claramente queson los honeypots como herramientas de seguridad informática.
Los honeypots son herramientas que funcionan muy bien en un campo donde se cuentan con redes grandes o mejor expresado redes organizadas ya que ellos funcionan como simuladores de maquinas principales como un señuelo para los hacker o atacantes. Asimilan ser un servidor vulnerable a los ataque dejándose intervenir por los mismos, parade este modo guardar información de los ataque hecho así el, avisa del ataque a quien este encargado.
Que más seguridad queremos si sabemos quién nos ha atacado y como lo ha hecho en este trabajo los invito a que aprendamos de los ataques con una herramienta muy importante la cual conoceremos dentro del contexto de este tutorial o manual de conocimientos.



2. PLANTEAMIENTO DEL PROBLEMA...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Honeypot
  • Ossim + Honeypot
  • Honeypot
  • Honeypot
  • Honeypot
  • Honeypot Paso A Paso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS