Análisis de ataques informáticos mediante Honeypots para el apoyo de actividades académicas en la Universidad Distrital Francisco José de Caldas
Fecha
Fecha
2017-09-20
Director
Colaboradores
Título de la revista
ISSN de la revista
Título del volumen
Editor
Altmetric
Descripción
El trabajo desarrollado tiene por finalidad exponer una alternativa complementaria al esquema de seguridad implementado en la red de la Universidad Distrital Francisco José de Caldas, que apoye los procesos de aprendizaje en el área de seguridad informática a los diferentes proyectos curriculares que contemplan este tema dentro del programa de formación. Para ello se presenta un contenido teórico que permita contextualizar al lector en las áreas de seguridad informática, ataques y todo aquello que se refiera a servidores trampa, mejor conocidos como Honeypots. Sobre estos se presenta una definición, ventajas y desventajas de su utilización, referencias sobre su implementación y configuración, entre otros.
En el área de análisis se presenta información sobre la caracterización y distribución de la red en la universidad, así como diferentes informes que permiten determinar la cantidad de información que se maneja a través de los diferentes medios, como por ejemplo, el uso del correo institucional desde los diferentes dominios y la seguridad aplicada a este. Se presentan informes sobre los ataques registrados en el antivirus y otras herramientas de análisis utilizadas por el área encargada de la administración de la red. Finalmente, se presenta un análisis de los resultados de una encuesta aplicada a estudiantes y docentes cuyo objeto era identificar la percepción que tienen estos sobre la seguridad de su información en la universidad y la aceptación de implementar herramientas que permitan contribuir con el análisis de ataques informáticos.
Al finalizar, se presenta un diseño de infraestructura con la inclusión de dos equipos que permitan implementar los Honeypots para la recolección de información sobre ataques. Se presenta la configuración y pasos para su instalación, así como imágenes que permitan validar su instalación y la información recolectada para posteriormente ejemplificar una de las acciones que se toma frente a estas vulnerabilidades para aumentar la seguridad conforme a los patrones de ataque encontrados.
Resumen
The objective of the developed work is to present a complementary alternative to the security scheme implemented in the network of the Francisco José de Caldas District University, which supports the learning processes in the area of computer security to the different curricular projects that contemplate this subject within training topics. For this, a theoretical content is presented that allows the reader to be contextualized in the areas of computer security, attacks and everything related to trap servers, better known as Honeypots. On these, a definition is presented, advantages and disadvantages of its use, references on its implementation and configuration, among others.
In the analysis area is presented information about the characterization and distribution of the university network, as well different reports that allow determining the amount of information that is handled through different means, such as the use of institutional mail from the different domains and the security applied to it. Reports on the attacks registered in the antivirus and other analysis tools used by the area in charge of the network administration are presented. Finally, an analysis of the results of a survey applied to students and teachers whose objective was to identify their perception about the security of their information in the university and the acceptance of implement tools that contribute to the analysis of computer attacks.
At the end, an infrastructure design is presented with the inclusion of two teams that allow Honeypots to be implemented to gather information about attacks. It presents the configuration and steps for its installation, as well images that allow to validate its installation and the information collected, to later exemplify one of the actions taken against these vulnerabilities to increase security according to the attack patterns found.
Palabras clave
Honeypots, Seguridad informática, Ataques informáticos, SSH, Telnet, Servidores trampa