• español
  • English
  • français
  • Deutsch
  • português (Brasil)
  • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Ricerca

    Tutto UVaDOCArchiviData di pubblicazioneAutoriSoggettiTitoli

    My Account

    Login

    Estadísticas

    Ver Estadísticas de uso

    Compartir

    Mostra Item 
    •   UVaDOC Home
    • PROGETTI DI LAUREA FINALE
    • Trabajos Fin de Grado UVa
    • Mostra Item
    •   UVaDOC Home
    • PROGETTI DI LAUREA FINALE
    • Trabajos Fin de Grado UVa
    • Mostra Item
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano

    Exportar

    RISMendeleyRefworksZotero
    • edm
    • marc
    • xoai
    • qdc
    • ore
    • ese
    • dim
    • uketd_dc
    • oai_dc
    • etdms
    • rdf
    • mods
    • mets
    • didl
    • premis

    Citas

    Por favor, use este identificador para citar o enlazar este ítem:https://uvadoc.uva.es/handle/10324/79308

    Título
    Estrategias de despliegue de Honeypots para protección de sistemas informáticos interconectados
    Autor
    Santamaría Peñalba, Alberto
    Director o Tutor
    Cardeñoso Payo, ValentínAutoridad UVA
    Editor
    Universidad de Valladolid. Escuela de Ingeniería Informática de ValladolidAutoridad UVA
    Año del Documento
    2025
    Titulación
    Grado en Ingeniería Informática
    Abstract
    En un mundo en el que la tecnología cada vez va adquiriendo más importancia, y por lo tanto más poder, cada vez son más las personas que se aprovechan de este desarrollo para usarlas con fines delictivos. Es por esto que aparece la ciberseguridad, para poder tanto particulares como organizaciones protegernos de los ataques cibernéticos que van aumentando con el paso de los años. Dentro del amplio espectro de la ciberseguridad nos centraremos en los honeypots, los cuales son entornos encargados de simular servicios para atraer a los atacantes y poder desviar sus ataques de la red de producción real. Durante este proyecto aprenderemos a como implementar y diseñar distintos tipos de honeypots en redes de pruebas y analizaremos como se comportan ante ataques controlados por nosotros mismos. Las herramientas utilizadas durante este proyecto son Honeyd y Cowrie y gracias a estas podremos comprender bien hasta que punto pueden simular servicios cada una y como responden ante ataques cibernéticos. Con las pruebas realizadas al final del trabajo veremos la amplia posibilidad de implementaciones y lo útil que puede ser para muchas empresas su implementación controlada.
     
    In a world where technology is becoming increasingly important—and therefore more powerful—more and more people are taking advantage of this development for criminal purposes. This is where cybersecurity comes into play: to help both individuals and organizations protect themselves from cyberattacks, which continue to grow year after year. Within the broad field of cybersecurity, we will focus on honeypots—systems designed to simulate services in order to attract attackers and divert their efforts away from the actual production network. During this project, we will learn how to implement and design different types of honeypots in test networks and analyze how they behave under controlled attacks carried out by ourselves. The tools used throughout this project are Honeyd and Cowrie, which will allow us to understand how well each can simulate services and how they respond to cyberattacks. Based on the tests performed at the end of the project, we will observe the wide range of possible implementations and how useful a controlled deployment can be for many companies.
    Palabras Clave
    Honeypots
    Redes
    Seguridad
    Departamento
    Departamento de Informática (Arquitectura y Tecnología de Computadores, Ciencias de la Computación e Inteligencia Artificial, Lenguajes y Sistemas Informáticos)
    Idioma
    spa
    URI
    https://uvadoc.uva.es/handle/10324/79308
    Derechos
    openAccess
    Aparece en las colecciones
    • Trabajos Fin de Grado UVa [33164]
    Mostra tutti i dati dell'item
    Files in questo item
    Nombre:
    TFG-G7709.pdf
    Tamaño:
    7.635Mb
    Formato:
    Adobe PDF
    Thumbnail
    Mostra/Apri
    Attribution-NonCommercial-NoDerivatives 4.0 InternacionalLa licencia del ítem se describe como Attribution-NonCommercial-NoDerivatives 4.0 Internacional

    Universidad de Valladolid

    Powered by MIT's. DSpace software, Version 5.10