Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/17369| Title: | Honeypot, hacia un protocolo de seguridad más eficiente y competitivo. |
| metadata.dc.creator: | Martínez Contreras, Kevin David |
| Publisher: | Universidad Nacional Abierta y a Distancia UNAD |
| metadata.dc.date.created: | 2018-03-06 |
| metadata.dc.language.iso: | spa |
| metadata.dc.subject.keywords: | Amenazas – Riesgos Informáticos Ataques Informáticos Seguridad de la Información Vulnerabilidad |
| metadata.dc.format.*: | pdf application/pdf |
| metadata.dc.type: | Monografía |
| Abstract: | Un Honeynet es una herramienta, más a fondo una arquitectura la cual es diseñada para ser vulnerada dentro de un ambiente controlado; esta red permite la monitorización de los ataques en ella, con el fin de registrar los datos del atacante y el ataque en sí, de esta manera se permite estudiar un mejor sistema de seguridad el cual logre fortalecer la capa de protocolo de seguridad dentro de la misma red y evitar futuros ataques. La siguiente monografía busca definir de manera clara y concisa lo que es un Honeypot, tomando consulta de las investigaciones realizadas anteriormente y de proyectos vigentes que siguen estudiando este tipo de arquitectura, permitiendo así buscar innovar en el sistema o protocolo de red utilizado para la captura de datos en los diferentes ataques. De esta forma, con el ejercicio de la monografía, se dará reunión a un consolidado de investigaciones y definiciones estratégicas que den paso a una mejor conceptualización, caracterización y justificación de la arquitectura en red propuesta por un Honeynet. |
| URI: | https://repository.unad.edu.co/handle/10596/17369 |
| metadata.dc.subject.category: | Especialización en Seguridad Informática |
| metadata.dc.coverage.spatial: | cead_-_corozal |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| 1103111366.pdf | Honeypot, hacia un protocolo de seguridad más eficiente y competitivo | 1.42 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
