El presente proyecto de grado se trabajó en la construcción de una arquitectura Honeynet, integrando dos componentes principales, servidor y sensor auto-configurable, ambos se diseñan y crean como prototipos para utilizarlos en las redes IoT, usando tecnologías disponibles en el mercado como lo son los dispositivos embebidos en IoT (Raspberry Pi), que conlleve a que cuando un atacante intente ingresar a la Honeynet, esta le responda de manera automática activando o no servicios que un atacante pueda ver atractivos (auto- configurando nuevos servicios), permitiendo a los oficiales de seguridad obtener mayor información y eficiencia en los resultados del aprendizaje.This degree project worked on the construction of a Honeynet architecture, in...
The HONEYCLOUD project is a research project of the University of Würzburg in the field of bioeconom...
Los ataques a los servicios expuestos a internet están a la orden día, por ello es necesario tener u...
Este TFM se orienta a analizar el comportamiento de los ataques que pueden recibir los dispositivos ...
This following technical project was carry out in order to make known the technology of open source ...
El objetivo de este TFM es analizar el mundo de los IoT desde la perspectiva de los honeypots, es de...
En este trabajo se realiza un estudio de las amenazas actuales en el entorno de redes de control ind...
Tema del mesEn el presente articulo se describe la arquitectura del Proyecto Honeynet UNAM, que es p...
En la actualidad las redes de datos se ven frecuentemente atacadas y vulneradas. Por lo tanto, es mu...
The present technical project was developed with the aim of proposing a complementary computer secur...
Implementación, en un operador de telecomunicaciones, de un sistema honeypot que nos permita anticip...
Durante la jornada del Día Internacional de la Seguridad en Cómputo DISC 2006, el Ing. David Jiménez...
Hoy en día los sistemas de control industrial están más conectados que nunca dada su relación con lo...
El rápido crecimiento en la utilización de dispositivos IoT dentro de un mayor número de áreas a niv...
This work argues that the growth in numbers of IoT (Internet of Things) in our lives (eg Amazon Echo...
El explosivo desarrollo de Internet en los últimos tiempos junto con la digitalización de las comuni...
The HONEYCLOUD project is a research project of the University of Würzburg in the field of bioeconom...
Los ataques a los servicios expuestos a internet están a la orden día, por ello es necesario tener u...
Este TFM se orienta a analizar el comportamiento de los ataques que pueden recibir los dispositivos ...
This following technical project was carry out in order to make known the technology of open source ...
El objetivo de este TFM es analizar el mundo de los IoT desde la perspectiva de los honeypots, es de...
En este trabajo se realiza un estudio de las amenazas actuales en el entorno de redes de control ind...
Tema del mesEn el presente articulo se describe la arquitectura del Proyecto Honeynet UNAM, que es p...
En la actualidad las redes de datos se ven frecuentemente atacadas y vulneradas. Por lo tanto, es mu...
The present technical project was developed with the aim of proposing a complementary computer secur...
Implementación, en un operador de telecomunicaciones, de un sistema honeypot que nos permita anticip...
Durante la jornada del Día Internacional de la Seguridad en Cómputo DISC 2006, el Ing. David Jiménez...
Hoy en día los sistemas de control industrial están más conectados que nunca dada su relación con lo...
El rápido crecimiento en la utilización de dispositivos IoT dentro de un mayor número de áreas a niv...
This work argues that the growth in numbers of IoT (Internet of Things) in our lives (eg Amazon Echo...
El explosivo desarrollo de Internet en los últimos tiempos junto con la digitalización de las comuni...
The HONEYCLOUD project is a research project of the University of Würzburg in the field of bioeconom...
Los ataques a los servicios expuestos a internet están a la orden día, por ello es necesario tener u...
Este TFM se orienta a analizar el comportamiento de los ataques que pueden recibir los dispositivos ...