Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.uazuay.edu.ec/handle/datos/329
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Vázquez Rodríguez, Leopoldo | - |
dc.contributor.author | Castro Guerrero, Carlos Alberto | - |
dc.date.accessioned | 2013-06-10T15:15:38Z | - |
dc.date.available | 2013-06-10T15:15:38Z | - |
dc.date.issued | 2011 | - |
dc.identifier.uri | http://dspace.uazuay.edu.ec/handle/datos/329 | - |
dc.description | Para la implementación de un tipo especial de Honeypot (trampa para atacantes) se utiliza KIPPO, que es un software diseñado para detectar acciones de los ataques, que son generados mediante máquinas virtuales en diferentes sistemas operativos a través de una conexión SSH. En el servidor se obtiene un registro detallado de ataques a la red en la que está conectado este servidor. Para construir la trampa de atacantes se implementó un servidor virtual ene l sistema operativo Ubuntu y se emularon ataques ficticios empleando tres máquinas virtuales, con la finalidad de demostrar la efectividad del Honeypot diseñado. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad del Azuay | es_ES |
dc.rights | openAccess | es_EC |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_EC |
dc.subject | HONEYPOT | es_ES |
dc.subject | SEGURIDAD DE RED | es_ES |
dc.subject | CONEXION SSH | es_ES |
dc.title | Implementación de un Honeypot mediante KIPPO para detectar acciones de un atacante al ganar acceso por SSH para mejorar la seguridad en la red de un servidor | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | Facultad de Ciencia y Tecnología |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
08591.pdf | 5,65 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons