Show simple item record

dc.contributor.authorMartinez Aguilar, Nely Cristina
dc.contributor.otherGONZALEZ ELIXAVIDE, RUBEN ENRIQUE
dc.contributor.otherORTEGON AGUILAR, JAIME SILVERIO; 38654
dc.date.accessioned2019-12-06T16:33:42Z
dc.date.available2019-12-06T16:33:42Z
dc.date.issued2012
dc.identifier.urihttp://hdl.handle.net/20.500.12249/1997
dc.description.abstractDesde la evolución en la manera de almacenar datos de una persona o una empresa en medios informáticos; surge la necesidad de extremar cuidados para que la información no se vea comprometida, como respuesta a esa necesidad nace una materia denominada seguridad informática la cual se encarga de la protección de computadoras, redes y sistemas informáticos pero sobre todo la información que en ellas resida ya sea de agentes externos o internos que puedan dañar, robar o borrar dicha información, por tal motivo debe ser capaz de predecir los posibles ataques y problemas que pudiesen surgir para que un sistema se encuentre disponible. Hoy en día, la intrusión a sistemas de información está despertando la conciencia principalmente de grandes empresas con servicios importantes el invertir en la protección de sus sistemas; es por ello que el rol de experto en seguridad informática está siendo uno de los más cotizados en el mundo de los sistemas informáticos. Dado lo anterior, este trabajo presenta la utilización de herramientas de análisis encontradas en Internet con el fin de cubrir la etapa de “Obtención de información” de la estructura de una intrusión; aplicándolas a un servidor señuelo o mejor conocido como HoneyPot con el fin de presentar algunas bases a los interesados en iniciarse en el área de seguridad informática, la cual, requiere de mucho estudio. Es por tal, que este trabajo presenta el uso de herramientas como AngryIP, Netdiscover, NMAP y Nessus para el análisis de un servidor de pruebas denominado HoneyPot, logrando con su uso, la obtención de información que sirvió para conocer detalles que nos permitieron conocer el estado de la red. También señala la realización de un ataque con smurf combinado con flooder para causar una denegación de servicio en algunos de los host que el honeypot tiene activos.
dc.description.provenanceSubmitted by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2019-12-06T16:33:41Z No. of bitstreams: 0
dc.description.provenanceMade available in DSpace on 2019-12-06T16:33:42Z (GMT). No. of bitstreams: 0 Previous issue date: 2017
dc.formatpdf
dc.language.isospa
dc.publisherUniversidad de Quintana Roo
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0
dc.subjectRedes de computadoras --Seguridad
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES
dc.subject.lccTK5105.59.M29.2012
dc.titleTécnicas de intrusión: un caso basado en un servidor HoneyPot.
dc.typeTesis de licenciatura
dc.type.conacytbachelorThesis
dc.rights.accesopenAccess
dc.identificator7||33||3304
dc.audiencegeneralPublic
dc.divisionBiblioteca Unidad Académica
dc.divisionCampus Chetumal Bahia
dc.division.subDivisión de Ciencias e Ingeniería
dc.division.programaRedes


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0