Honeypot, análisis e implementación. Análisis de resultados y aplicación práctica
Los ataques a los servicios expuestos a internet están a la orden día, por ello es necesario tener una actitud proactiva y de inversión para prevenir futuras intrusiones o filtraciones de datos. En esta actitud proactiva entran en juego, en parte, la implementación de Honeypots para intentar detecta...
Main Author: | |
---|---|
Other Authors: | |
Format: | info:eu-repo/semantics/doctoralThesis |
Language: | Spanish / Castilian |
Published: |
2022
|
Subjects: | |
Online Access: | http://hdl.handle.net/10835/13521 |
_version_ | 1789407852509528064 |
---|---|
author | González Lozano, Antonio Jesús |
author2 | Álvarez Bermejo, José Antonio |
author_facet | Álvarez Bermejo, José Antonio González Lozano, Antonio Jesús |
author_sort | González Lozano, Antonio Jesús |
collection | DSpace |
description | Los ataques a los servicios expuestos a internet están a la orden día, por ello es necesario tener una actitud proactiva y de inversión para prevenir futuras intrusiones o filtraciones de datos. En esta actitud proactiva entran en juego, en parte, la implementación de Honeypots para intentar detectar vectores de ataques que se están sufriendo contra la infraestructura de la empresa, de cualquier
tamaño. En el caso de la implementación de honeypots y la posibilidad de realizar el despliegue virtualizando los sistemas (actualmente muchos sistemas productivos se encuentran virtualizados o en la nube) se reducen los costes drásticamente comparados con tener equipos on premise dedicados a estos propósitos. Algunos de los productos aquí utilizados se utilizan a nivel empresarial como puede ser el software de ELKStack o el servicio de VirusTotal (en su versión Premium). Las sondas implementadas también es posible desplegarlas a nivel empresarial, aunque posiblemente se desarrollen en ciertas ocasiones equipos personalizados para ser monitorizados por los equipos designados para dichas tareas de defensa proactiva. En cualquier caso, como se verá en los diferentes capítulos, es importante realizar una buena configuración para evitar que sean detectadas. |
format | info:eu-repo/semantics/doctoralThesis |
id | oai:repositorio.ual.es:10835-13521 |
institution | Universidad de Cuenca |
language | Spanish / Castilian |
publishDate | 2022 |
record_format | dspace |
spelling | oai:repositorio.ual.es:10835-135212023-04-13T00:13:07Z Honeypot, análisis e implementación. Análisis de resultados y aplicación práctica González Lozano, Antonio Jesús Álvarez Bermejo, José Antonio Trabajo Fin de Grado de la Universidad de Almería Honeypot Detección Seguridad Informática Ataques informáticos Análisis Prevención Resiliencia Monitorización Ciberseguridad Los ataques a los servicios expuestos a internet están a la orden día, por ello es necesario tener una actitud proactiva y de inversión para prevenir futuras intrusiones o filtraciones de datos. En esta actitud proactiva entran en juego, en parte, la implementación de Honeypots para intentar detectar vectores de ataques que se están sufriendo contra la infraestructura de la empresa, de cualquier tamaño. En el caso de la implementación de honeypots y la posibilidad de realizar el despliegue virtualizando los sistemas (actualmente muchos sistemas productivos se encuentran virtualizados o en la nube) se reducen los costes drásticamente comparados con tener equipos on premise dedicados a estos propósitos. Algunos de los productos aquí utilizados se utilizan a nivel empresarial como puede ser el software de ELKStack o el servicio de VirusTotal (en su versión Premium). Las sondas implementadas también es posible desplegarlas a nivel empresarial, aunque posiblemente se desarrollen en ciertas ocasiones equipos personalizados para ser monitorizados por los equipos designados para dichas tareas de defensa proactiva. En cualquier caso, como se verá en los diferentes capítulos, es importante realizar una buena configuración para evitar que sean detectadas. 2022-03-23T10:54:19Z 2022-03-23T10:54:19Z 2021 info:eu-repo/semantics/doctoralThesis http://hdl.handle.net/10835/13521 es Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ info:eu-repo/semantics/openAccess |
spellingShingle | Trabajo Fin de Grado de la Universidad de Almería Honeypot Detección Seguridad Informática Ataques informáticos Análisis Prevención Resiliencia Monitorización Ciberseguridad González Lozano, Antonio Jesús Honeypot, análisis e implementación. Análisis de resultados y aplicación práctica |
title | Honeypot, análisis e implementación. Análisis de resultados y aplicación práctica |
title_full | Honeypot, análisis e implementación. Análisis de resultados y aplicación práctica |
title_fullStr | Honeypot, análisis e implementación. Análisis de resultados y aplicación práctica |
title_full_unstemmed | Honeypot, análisis e implementación. Análisis de resultados y aplicación práctica |
title_short | Honeypot, análisis e implementación. Análisis de resultados y aplicación práctica |
title_sort | honeypot, análisis e implementación. análisis de resultados y aplicación práctica |
topic | Trabajo Fin de Grado de la Universidad de Almería Honeypot Detección Seguridad Informática Ataques informáticos Análisis Prevención Resiliencia Monitorización Ciberseguridad |
url | http://hdl.handle.net/10835/13521 |
work_keys_str_mv | AT gonzalezlozanoantoniojesus honeypotanalisiseimplementacionanalisisderesultadosyaplicacionpractica |