Por favor, use este identificador para citar o enlazar este ítem:https://uvadoc.uva.es/handle/10324/79308
Título
Estrategias de despliegue de Honeypots para protección de sistemas informáticos interconectados
Director o Tutor
Año del Documento
2025
Titulación
Grado en Ingeniería Informática
Abstract
En un mundo en el que la tecnología cada vez va adquiriendo más importancia, y por lo tanto más poder,
cada vez son más las personas que se aprovechan de este desarrollo para usarlas con fines delictivos. Es por esto
que aparece la ciberseguridad, para poder tanto particulares como organizaciones protegernos de los ataques
cibernéticos que van aumentando con el paso de los años.
Dentro del amplio espectro de la ciberseguridad nos centraremos en los honeypots, los cuales son entornos
encargados de simular servicios para atraer a los atacantes y poder desviar sus ataques de la red de producción
real.
Durante este proyecto aprenderemos a como implementar y diseñar distintos tipos de honeypots en redes
de pruebas y analizaremos como se comportan ante ataques controlados por nosotros mismos.
Las herramientas utilizadas durante este proyecto son Honeyd y Cowrie y gracias a estas podremos comprender bien hasta que punto pueden simular servicios cada una y como responden ante ataques cibernéticos.
Con las pruebas realizadas al final del trabajo veremos la amplia posibilidad de implementaciones y lo útil que
puede ser para muchas empresas su implementación controlada. In a world where technology is becoming increasingly important—and therefore more powerful—more and
more people are taking advantage of this development for criminal purposes. This is where cybersecurity comes
into play: to help both individuals and organizations protect themselves from cyberattacks, which continue to
grow year after year.
Within the broad field of cybersecurity, we will focus on honeypots—systems designed to simulate services
in order to attract attackers and divert their efforts away from the actual production network.
During this project, we will learn how to implement and design different types of honeypots in test networks
and analyze how they behave under controlled attacks carried out by ourselves.
The tools used throughout this project are Honeyd and Cowrie, which will allow us to understand how well
each can simulate services and how they respond to cyberattacks. Based on the tests performed at the end of the
project, we will observe the wide range of possible implementations and how useful a controlled deployment
can be for many companies.
Palabras Clave
Honeypots
Redes
Seguridad
Departamento
Departamento de Informática (Arquitectura y Tecnología de Computadores, Ciencias de la Computación e Inteligencia Artificial, Lenguajes y Sistemas Informáticos)
Idioma
spa
Derechos
openAccess
Aparece en las colecciones
- Trabajos Fin de Grado UVa [33164]
Files in questo item
La licencia del ítem se describe como Attribution-NonCommercial-NoDerivatives 4.0 Internacional









