Aguilar Célleri, Jessica LizzeteAnálisis e identificación de herramientas open source para detectar ataques Watering Hole sobre una red simulada en GNS3 utilizando el protocolo Netflow de Cisco.


Abstract:

La tecnología ha venido evolucionando con el paso de los años, hoy en día las empresas tanto públicas como privadas corren el riesgo de ser atacadas, lo que conlleva al robo de información de los servidores e incluso tener el control de los equipos. El presente proyecto de titulación explica las definiciones relacionadas con el ataque informático, entre ellas amenazas, vulnerabilidades, virus informáticos y herramientas de seguridad, los cuales proporcionan una guía necesaria para reducir el riesgo a la red y a los equipos informáticos ante un posible ataque. Es importante que las empresas dedicadas a brindar servicios a través de la web, cuenten con un conjunto de herramientas de seguridad, lo que garantiza la continuidad de los mismos y la protección de los activos de TI. Para ello se ha visto en la necesidad de identificar herramientas Open Source para detectar cualquier tipo de ataque que entre a la red de una empresa. Como primera instancia se realiza una simulación de red empresarial, la cual está conformada de seguridades básicas, esto conlleva a que la empresa se exponga al ataque WATERING HOLE. Para esto se instala herramientas de seguridad que ayudan a mitigar este tipo de problema. Finalmente, se realiza un análisis de las herramientas para conocer cuál es la más idónea al momento en que la red está siendo atacada, adicional a esto se implementó otro tipo de seguridades a la red tales como antivirus, ACLs, y seguridad avanzada en el ASA.

Año de publicación:

2018

Keywords:

  • software
  • TECNOLÓGIA
  • INGENIERÍA
  • Programas de computadoras

Fuente:

rraaerraae

Tipo de documento:

Bachelor Thesis

Estado:

Acceso abierto

Áreas de conocimiento:

  • Red informática
  • Simulación por computadora

Áreas temáticas de Dewey:

  • Ciencias de la computación
  • Programación informática, programas, datos, seguridad
  • Funcionamiento de bibliotecas y archivos