SciELO - Scientific Electronic Library Online

 
vol.22 issue2Analysis of the Recycling Sector in Intermediate Cities, Study Case - Neiva, ColombiaFinite Element Analysis of a Transtibial Prosthesis for a Paralympic Cyclist author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • On index processCited by Google
  • Have no similar articlesSimilars in SciELO
  • On index processSimilars in Google

Share


Ingeniería y competitividad

Print version ISSN 0123-3033On-line version ISSN 2027-8284

Abstract

LEGUIZAMON-PAEZ, Miguel A.; BONILLA-DIAZ, María A.  and  LEON-CUERVO, Camilo A.. Análisis de ataques informáticos mediante Honeypots en la Universidad Distrital Francisco José de Caldas. Ing. compet. [online]. 2020, vol.22, n.2, 8483.  Epub Nov 30, 2020. ISSN 0123-3033.  https://doi.org/10.25100/iyc.v22i2.8483.

El presente artículo es resultado del trabajo desarrollado para el diseño e implementación de Honeypots como una alternativa complementaria al esquema de seguridad informática existente en la Universidad Distrital Francisco José de Caldas, proyecto que a su vez contribuye en el análisis y detección de ataques a la seguridad de la red y demás elementos de tipo informático en la institución.

Para el desarrollo de este artículo, trabajamos utilizando el ciclo PDCA (Planificar - Hacer - Verificar - Actuar). Es un modelo basado en la gestión de procesos y su mejora continua, con una aplicación simple y utilizada adecuadamente, puede ayudar mucho en la realización de actividades, tanto productivas como administrativas, de una manera más organizada y efectiva. Por lo tanto, la adopción del ciclo PDCA proporciona una guía simple para la gestión de actividades y procesos, la estructura básica de un sistema y es aplicable a cualquier organización.

Después de la implementación de Cowrie y HoneyPy, fue posible identificar diferentes patrones y formas de ataque, guiando la configuración de un script en el servidor IDS (Intrusion Detection System), permitiendo con los registros almacenados crear reglas e implementarlo en Iptables. Este hecho permite que el servidor IDS se convierta en un nodo en una red de sensores que alimentan la base de datos globalmente para una investigación de los ataques en todas las computadoras conectadas y configuradas, obteniendo información para realizar un análisis complejo para el usuario final.

El diseño de infraestructura con honeypots, implementado en la Universidad del Distrito Francisco José de Caldas, permite encontrar fallas de seguridad pertenecientes a los servidores de la universidad debido a ataques informáticos. Se diseñó una nueva distribución de red para registrar información sobre los diferentes ataques y permitir establecer soluciones efectivas.

Keywords : Ataques Informáticos; Honeypots; Seguridad Informática; Vulnerabilidades.

        · abstract in English     · text in Spanish     · Spanish ( pdf )