Mostrar el registro sencillo del ítem
Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente
dc.contributor.advisor | Bravo Ruiz, Jaime Arturo | |
dc.contributor.author | Chapoñan Santisteban, David | |
dc.date.accessioned | 2022-01-10T17:44:21Z | |
dc.date.available | 2022-01-10T17:44:21Z | |
dc.date.issued | 2021 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12802/9066 | |
dc.description.abstract | Los honeypot son herramientas informáticas muy útiles para aprender de los ataques virtuales y sus atacantes, esto permite retroalimentar y mejorar las configuraciones de seguridad de red de una organización. Algunas organizaciones no cuentan con los recursos de hardware para implementar todos los tipos de honeypot, además de ello no cuentan con el personal debidamente capacitado para implementar y dar mantenimiento a honeypot que tienen una alta interacción con los atacantes. Esto conlleva a necesitar el uso de los honeypot que tienen una baja interacción con los atacantes y que necesitan menos requerimientos de hardware para su implementación ya que inclusive se pueden implementar fácilmente de manera virtual. Entre los honeypot de baja interacción más comunes tenemos a kfsensor y honeyd. Por todo lo expuesto, surge la necesidad de comparar a kfsensor y honeyd implementados virtualmente. En la presente investigación se propuso cuatro etapas para el desarrollo. Dentro de la primera etapa se consideró listar los honeypot más comunes; luego teniendo en consideración las características de licencia, puertos monitoreados y virtualización se eligió solo a dos de ellos para ser comparados, en donde se eligió a honeyd y kfsensor. Dentro de la segunda etapa se implementó virtualmente un entorno donde se instaló y configuró los honeypot elegidos en la primera etapa. Dentro de la tercera etapa se midió el rendimiento teniendo en consideración dos indicadores, los cuales son el consumo de memoria RAM, consumo de CPU (Procesador). En los resultados se encontró que honeyd consume menos CPU con 0.0897 Ghz frente a 0.31785 Ghz y menos memoria RAM con 403.1 Megabytes frente a 981.5 Megabytes en comparación con KFSensor, además dentro de la cuarta etapa se analizó comparativamente los resultados con lo cual se puede concluir que honeyd presenta mas ventajas en comparación al honeypot kfsensor. | es_PE |
dc.description.uri | Tesis | es_PE |
dc.format | application/pdf | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad Señor de Sipán | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ | * |
dc.source | Repositorio Institucional - USS | es_PE |
dc.source | Repositorio Institucional USS | es_PE |
dc.subject | Metodología | es_PE |
dc.subject | Honeypot | es_PE |
dc.subject | Tecnología | es_PE |
dc.subject | Hardware | es_PE |
dc.subject | Interacción | es_PE |
dc.subject | Virtualización | es_PE |
dc.title | Análisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmente | es_PE |
dc.type | info:eu-repo/semantics/bachelorThesis | es_PE |
thesis.degree.grantor | Universidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismo | es_PE |
thesis.degree.name | Ingeniero de Sistemas | es_PE |
thesis.degree.discipline | Ingeniería de Sistemas | es_PE |
dc.subject.ocde | https://purl.org/pe-repo/ocde/ford#2.02.04 | es_PE |
renati.advisor.dni | 17610253 | |
renati.advisor.orcid | https://orcid.org/0000-0003-1929-3969 | es_PE |
renati.author.dni | 41980752 | |
renati.discipline | 612076 | es_PE |
renati.juror | Vasquez Leiva, Oliver | es_PE |
renati.juror | Sialer Rivera, Maria Noelia | es_PE |
renati.juror | Bances Saavedra, David Enrique | es_PE |
renati.level | https://purl.org/pe-repo/renati/level#tituloProfesional | es_PE |
renati.type | https://purl.org/pe-repo/renati/type#tesis | es_PE |
dc.description.lineadeinvestigacion | Infraestructura, Tecnología y Medio Ambiente | es_PE |
dc.publisher.country | PE | es_PE |