Las empresas de forma general cuentan con conexión a Internet, y brindan diversos servicios internos y externos, por lo que se encuentran expuestos a ataques en la disponibilidad de los servicios, acceso a información confidencial, entre otros. La propuesta con esta tesina es la implementación e investigación del tema de honeypots para lograr tener una herramienta que nos permita anticiparnos a posibles ataques o poder mitigar mejor la ocurrencia de alguno en ambiente productivo. Para el desarrollo de esta tesina se ha investigado la definición y funcionamiento de los honeypots, ventajas y desventajas, el rol de los mismos en la seguridad total, la clasificación de los mismos. Para poder realizar una adecuada implementación se debe tener c...
En aquest projecte es detalla la implementació d'un honeypot i l'anàlisi dels atacs rebuts.En este p...
Consiste en la implementación de un proceso para la emisión de cotizaciones en forma inteligente a c...
Este TFM se orienta a analizar el comportamiento de los ataques que pueden recibir los dispositivos ...
Los ataques a los servicios expuestos a internet están a la orden día, por ello es necesario tener u...
Investigación que tiene como objetivo estudiar y analizar comparativamente herramientas de detecció...
1. Problema de investigación. --2. Marco Teórico. --3. Metodología del trabajo. --4. Análisis e inte...
El presente artículo es resultado del trabajo desarrollado para el diseño e implementación de Honeyp...
Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su est...
Tema del mesEn el presente articulo se describe la arquitectura del Proyecto Honeynet UNAM, que es p...
En este trabajo se presenta la implementación de Honeynets en dos redes de la ESPOL (FIEC y CIB). E...
En este trabajo se presenta la implementación de Honeynets en dos redes de la ESPOL (FIEC y CIB). El...
El explosivo desarrollo de Internet en los últimos tiempos junto con la digitalización de las comuni...
Esta tesis presenta la implementación de una solución que ayudará a acceder a las aplicaciones empre...
Estudio sobre la utilización de honeypots a nivel teórico y práctico, así como análisis de los resul...
En este proyecto aplicaremos los conocimientos que hemos adquirido a lo largo de nuestra vida univer...
En aquest projecte es detalla la implementació d'un honeypot i l'anàlisi dels atacs rebuts.En este p...
Consiste en la implementación de un proceso para la emisión de cotizaciones en forma inteligente a c...
Este TFM se orienta a analizar el comportamiento de los ataques que pueden recibir los dispositivos ...
Los ataques a los servicios expuestos a internet están a la orden día, por ello es necesario tener u...
Investigación que tiene como objetivo estudiar y analizar comparativamente herramientas de detecció...
1. Problema de investigación. --2. Marco Teórico. --3. Metodología del trabajo. --4. Análisis e inte...
El presente artículo es resultado del trabajo desarrollado para el diseño e implementación de Honeyp...
Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su est...
Tema del mesEn el presente articulo se describe la arquitectura del Proyecto Honeynet UNAM, que es p...
En este trabajo se presenta la implementación de Honeynets en dos redes de la ESPOL (FIEC y CIB). E...
En este trabajo se presenta la implementación de Honeynets en dos redes de la ESPOL (FIEC y CIB). El...
El explosivo desarrollo de Internet en los últimos tiempos junto con la digitalización de las comuni...
Esta tesis presenta la implementación de una solución que ayudará a acceder a las aplicaciones empre...
Estudio sobre la utilización de honeypots a nivel teórico y práctico, así como análisis de los resul...
En este proyecto aplicaremos los conocimientos que hemos adquirido a lo largo de nuestra vida univer...
En aquest projecte es detalla la implementació d'un honeypot i l'anàlisi dels atacs rebuts.En este p...
Consiste en la implementación de un proceso para la emisión de cotizaciones en forma inteligente a c...
Este TFM se orienta a analizar el comportamiento de los ataques que pueden recibir los dispositivos ...