Mostrar el registro sencillo del ítem

dc.contributor.advisorBravo Ruiz, Jaime Arturo
dc.contributor.authorChapoñan Santisteban, David
dc.date.accessioned2022-01-10T17:44:21Z
dc.date.available2022-01-10T17:44:21Z
dc.date.issued2021
dc.identifier.urihttps://hdl.handle.net/20.500.12802/9066
dc.description.abstractLos honeypot son herramientas informáticas muy útiles para aprender de los ataques virtuales y sus atacantes, esto permite retroalimentar y mejorar las configuraciones de seguridad de red de una organización. Algunas organizaciones no cuentan con los recursos de hardware para implementar todos los tipos de honeypot, además de ello no cuentan con el personal debidamente capacitado para implementar y dar mantenimiento a honeypot que tienen una alta interacción con los atacantes. Esto conlleva a necesitar el uso de los honeypot que tienen una baja interacción con los atacantes y que necesitan menos requerimientos de hardware para su implementación ya que inclusive se pueden implementar fácilmente de manera virtual. Entre los honeypot de baja interacción más comunes tenemos a kfsensor y honeyd. Por todo lo expuesto, surge la necesidad de comparar a kfsensor y honeyd implementados virtualmente. En la presente investigación se propuso cuatro etapas para el desarrollo. Dentro de la primera etapa se consideró listar los honeypot más comunes; luego teniendo en consideración las características de licencia, puertos monitoreados y virtualización se eligió solo a dos de ellos para ser comparados, en donde se eligió a honeyd y kfsensor. Dentro de la segunda etapa se implementó virtualmente un entorno donde se instaló y configuró los honeypot elegidos en la primera etapa. Dentro de la tercera etapa se midió el rendimiento teniendo en consideración dos indicadores, los cuales son el consumo de memoria RAM, consumo de CPU (Procesador). En los resultados se encontró que honeyd consume menos CPU con 0.0897 Ghz frente a 0.31785 Ghz y menos memoria RAM con 403.1 Megabytes frente a 981.5 Megabytes en comparación con KFSensor, además dentro de la cuarta etapa se analizó comparativamente los resultados con lo cual se puede concluir que honeyd presenta mas ventajas en comparación al honeypot kfsensor.es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Señor de Sipánes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Perú*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/*
dc.sourceRepositorio Institucional - USSes_PE
dc.source.uriRepositorio Institucional USSes_PE
dc.subjectMetodologíaes_PE
dc.subjectHoneypotes_PE
dc.subjectTecnologíaes_PE
dc.subjectHardwarees_PE
dc.subjectInteracciónes_PE
dc.subjectVirtualizaciónes_PE
dc.titleAnálisis comparativo de honeypot de baja interacción honeyd y kfsensor implementados virtualmentees_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismoes_PE
thesis.degree.nameIngeniero de Sistemases_PE
thesis.degree.disciplineIngeniería de Sistemases_PE
dc.subject.ocdehttp://purl.org/pe-repo/ocde/ford#2.02.04es_PE
renati.advisor.dni17610253
renati.advisor.orcidhttps://orcid.org/0000-0003-1929-3969es_PE
renati.author.dni41980752
renati.discipline612076es_PE
renati.jurorVasquez Leiva, Oliver
renati.jurorSialer Rivera, Maria Noelia
renati.jurorBances Saavedra, David Enrique
renati.levelhttp://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttp://purl.org/pe-repo/renati/type#tesises_PE
dc.description.lineadeinvestigacionInfraestructura, Tecnología y Medio Ambientees_PE
dc.publisher.countryPEes_PE


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess