Por favor, use este identificador para citar o enlazar este ítem: http://dspace.unach.edu.ec/handle/51000/6122
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorDanny, Velasco-
dc.contributor.authorBryam Fabricio, Yucta Silva-
dc.date.accessioned2019-10-23T13:45:18Z-
dc.date.available2019-10-23T13:45:18Z-
dc.date.issued2019-10-23-
dc.identifier.citationFacultad de Ingenieríaes_ES
dc.identifier.issnING-SIST-COMP-
dc.identifier.urihttp://dspace.unach.edu.ec/handle/51000/6122-
dc.descriptionThis research project deals with the deployment of an application for the centralization of information, at the Universidad Nacional de Chimborazo, under the technology known as honeynet, a tool that simulates vulnerable services and applications, called honeypots and thus attract attackers, with the aim of capturing information from their activities on the network. The honeynet, in its configuration has control and capture modules that facilitate the analysis of data related to possible access attempts and malicious activities carried out within them. The analysis of the captured information will be used to determine connection patterns that will allow later developments, identify attacks, identify vulnerable services or susceptible to attacks, etc. The research was made in a simulated environment in which the honeynet was implanted, as well as the honeypot and as a Walleye centralization application, which is a web interface based on GUI, responsible for storing all information, running a web server to which it communicates remotely through an SSL connection, this interface will see all the information received and centralized honeynet. According to the results obtained, the time was optimized at the moment of reading the data in a single interface, the use of procreator and memory was reduced when analyzing all the data in a single computer in a centralized way, in addition, the management time of the tools incorporated in the honeynet was reduced.es_ES
dc.description.abstractEl presente proyecto de investigación trata sobre el despliegue de un aplicativo para la centralización de log, en la Universidad Nacional de Chimborazo, bajo la tecnología conocida como honeynet, herramienta que simula servicios y aplicaciones vulnerables, llamados honeypots de tal forma que atraiga atacantes, con el objetivo de capturar información de sus actividades en la red. La honeynet, en su configuración, posee módulos de control y captura, que facilitan el análisis de los datos relacionados con los posibles intentos de accesos y actividades maliciosas llevadas a cabo dentro de ellas. El análisis de la información capturada servirá para determinar patrones de conexión que permita en desarrollos posteriores, identificar ataques, identificar servicios vulnerables o susceptibles a ataques, etc. La investigación se lo realizo en un ambiente simulado en el cual se implanto la honeynet, así como los honeypot y como aplicativo de centralización Walleye, el cual es una interfaz web basada en GUI, encarga de guardar toda la información, ejecutando un servidor web al que se comunica de forma remota a través de una conexión SSL, en dicha interfaz se verá toda la información receptada y centralizada de la honeynet. De acuerdo con los resultados obtenidos se optimizó el tiempo al momento de leer los datos en una sola interfaz, se disminuyó los procesos al analizar los archivos log, ya que se encuentran en un solo computador de manera centralizada.es_ES
dc.description.sponsorshipUNACH,Sede Ecuadores_ES
dc.format.extent102p.es_ES
dc.language.isospaes_ES
dc.publisherUniversidad Nacional de Chimborazoes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectOptimizares_ES
dc.subjecthoneypotes_ES
dc.subjecthoneypotes_ES
dc.subjecthoneywalles_ES
dc.titleImplantación de un aplicativo para optimizar la gestión centralizada de logs en un ambiente honeynet en el datacenter UNACH”es_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Tesis - Ingeniería en Sistemas y Computación



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons