Gaona García, Paulo AlonsoArias Rubiano, Oscar VicenteGonzález Pinzón, Ángel JuliánGaona García, Paulo AlonsoMontenegro Marin, Carlos2018-09-262018-09-262018-05-10http://hdl.handle.net/11349/13824Las Honeynets son herramientas de seguridad usadas actualmente a nivel informático con el propósito de reunir información acerca de posibles ataques y vulnerabilidades encontrados en una red. Para lograr el uso correcto de ellas, es necesario entender los diferentes tipos existentes, las estructuras propuestas, las herramientas usadas y los avances actuales. Aunque, una mala planeación de un honeypot o una honeynet podría proveer un punto de acceso a usuarios no autorizados a la red que estamos intentando proteger. Este modelo simplificará la toma de decisiones en cuanto a la ubicación de los elementos y componentes a nivel informático dentro de una organización, con el objetivo de crear un nuevo marco de visualización de los ataques más comunes y de mayor impacto, con el fin de determinar el comportamiento de análisis de vulnerabilidades en ambientes corporativosHoneynets are security tools commonly used in current times at information level, with the purpose of gathering information about possible attackers and the vulnerabilities found on our net. To accomplish a correct use of them it’s necessary to understand the different existing types. The proposed structures, the used tools and the current advances. Nonetheless a bad plan of a honeypot or a honeynet could provide unwanted users an access point to the net that we are trying to protect. This model will simplify the decision choosing for the elements and components location at information level inside an organization, with the purpose of create a new visualization framework of the most common and risky attacks, for the analysis vulnerabilities behavior on corporative environments.pdfspaAtribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/HoneynetLógicaAtaquesDifusaCibernéticosImpactoApplying Fuzzy Logic Rules to Predict Computer Attacks on HoneynetsINGENIERÍA DE SISTEMAS - TESIS Y DISERTACIONES ACADÉMICASSEGURIDAD EN COMPUTADORESLÓGICA DIFUSAPROTECCIÓN DE DATOSinfo:eu-repo/semantics/restrictedAccessApplying Fuzzy Logic Rules to Predict Computer Attacks on HoneynetsHoneynetLogicAttacksFuzzyCyberneticsImpactCreación o InterpretaciónRestringido (Solo Referencia)