dc.contributor.author | Martinez Aguilar, Nely Cristina | |
dc.contributor.other | GONZALEZ ELIXAVIDE, RUBEN ENRIQUE | |
dc.contributor.other | ORTEGON AGUILAR, JAIME SILVERIO; 38654 | |
dc.date.accessioned | 2019-12-06T16:33:42Z |
dc.date.available | 2019-12-06T16:33:42Z |
dc.date.issued | 2012 |
dc.identifier.uri | http://hdl.handle.net/20.500.12249/1997 |
dc.description.abstract | Desde la evolución en la manera de almacenar datos de una persona o una empresa en medios informáticos; surge la necesidad de extremar cuidados para que la información no se vea comprometida, como respuesta a esa necesidad nace una materia denominada seguridad informática la cual se encarga de la protección de computadoras, redes y sistemas informáticos pero sobre todo la información que en ellas resida ya sea de agentes externos o internos que puedan dañar, robar o borrar dicha información, por tal motivo debe ser capaz de predecir los posibles ataques y problemas que pudiesen surgir para que un sistema se encuentre disponible. Hoy en día, la intrusión a sistemas de información está despertando la conciencia principalmente de grandes empresas con servicios importantes el invertir en la protección de sus sistemas; es por ello que el rol de experto en seguridad informática está siendo uno de los más cotizados en el mundo de los sistemas informáticos. Dado lo anterior, este trabajo presenta la utilización de herramientas de análisis encontradas en Internet con el fin de cubrir la etapa de “Obtención de información” de la estructura de una intrusión; aplicándolas a un servidor señuelo o mejor conocido como HoneyPot con el fin de presentar algunas bases a los interesados en iniciarse en el área de seguridad informática, la cual, requiere de mucho estudio. Es por tal, que este trabajo presenta el uso de herramientas como AngryIP, Netdiscover, NMAP y Nessus para el análisis de un servidor de pruebas denominado HoneyPot, logrando con su uso, la obtención de información que sirvió para conocer detalles que nos permitieron conocer el estado de la red. También señala la realización de un ataque con smurf combinado con flooder para causar una denegación de servicio en algunos de los host que el honeypot tiene activos. |
dc.description.provenance | Submitted by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2019-12-06T16:33:41Z
No. of bitstreams: 0 |
dc.description.provenance | Made available in DSpace on 2019-12-06T16:33:42Z (GMT). No. of bitstreams: 0
Previous issue date: 2017 |
dc.format | pdf |
dc.language.iso | spa |
dc.publisher | Universidad de Quintana Roo |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0 |
dc.subject | Redes de computadoras --Seguridad |
dc.subject.classification | INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES |
dc.subject.lcc | TK5105.59.M29.2012 |
dc.title | Técnicas de intrusión: un caso basado en un servidor HoneyPot. |
dc.type | Tesis de licenciatura |
dc.type.conacyt | bachelorThesis |
dc.rights.acces | openAccess |
dc.identificator | 7||33||3304 |
dc.audience | generalPublic |
dc.division | Biblioteca Unidad Académica |
dc.division | Campus Chetumal Bahia |
dc.division.sub | División de Ciencias e Ingeniería |
dc.division.programa | Redes |