Show simple item record

dc.contributor.advisorCardeñoso Payo, Valentín es
dc.contributor.authorSantamaría Peñalba, Alberto
dc.contributor.editorUniversidad de Valladolid. Escuela de Ingeniería Informática de Valladolid es
dc.date.accessioned2025-11-05T14:28:12Z
dc.date.available2025-11-05T14:28:12Z
dc.date.issued2025
dc.identifier.urihttps://uvadoc.uva.es/handle/10324/79308
dc.description.abstractEn un mundo en el que la tecnología cada vez va adquiriendo más importancia, y por lo tanto más poder, cada vez son más las personas que se aprovechan de este desarrollo para usarlas con fines delictivos. Es por esto que aparece la ciberseguridad, para poder tanto particulares como organizaciones protegernos de los ataques cibernéticos que van aumentando con el paso de los años. Dentro del amplio espectro de la ciberseguridad nos centraremos en los honeypots, los cuales son entornos encargados de simular servicios para atraer a los atacantes y poder desviar sus ataques de la red de producción real. Durante este proyecto aprenderemos a como implementar y diseñar distintos tipos de honeypots en redes de pruebas y analizaremos como se comportan ante ataques controlados por nosotros mismos. Las herramientas utilizadas durante este proyecto son Honeyd y Cowrie y gracias a estas podremos comprender bien hasta que punto pueden simular servicios cada una y como responden ante ataques cibernéticos. Con las pruebas realizadas al final del trabajo veremos la amplia posibilidad de implementaciones y lo útil que puede ser para muchas empresas su implementación controlada.es
dc.description.abstractIn a world where technology is becoming increasingly important—and therefore more powerful—more and more people are taking advantage of this development for criminal purposes. This is where cybersecurity comes into play: to help both individuals and organizations protect themselves from cyberattacks, which continue to grow year after year. Within the broad field of cybersecurity, we will focus on honeypots—systems designed to simulate services in order to attract attackers and divert their efforts away from the actual production network. During this project, we will learn how to implement and design different types of honeypots in test networks and analyze how they behave under controlled attacks carried out by ourselves. The tools used throughout this project are Honeyd and Cowrie, which will allow us to understand how well each can simulate services and how they respond to cyberattacks. Based on the tests performed at the end of the project, we will observe the wide range of possible implementations and how useful a controlled deployment can be for many companies.es
dc.description.sponsorshipDepartamento de Informática (Arquitectura y Tecnología de Computadores, Ciencias de la Computación e Inteligencia Artificial, Lenguajes y Sistemas Informáticos)es
dc.format.mimetypeapplication/pdfes
dc.language.isospaes
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subject.classificationHoneypotses
dc.subject.classificationRedeses
dc.subject.classificationSeguridades
dc.titleEstrategias de despliegue de Honeypots para protección de sistemas informáticos interconectadoses
dc.typeinfo:eu-repo/semantics/bachelorThesises
dc.description.degreeGrado en Ingeniería Informáticaes
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record