Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/55201
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorHernando Terrer, Sergi-
dc.contributor.otherUniversitat Oberta de Catalunya-
dc.date.accessioned2016-07-19T14:48:24Z-
dc.date.available2016-07-19T14:48:24Z-
dc.date.issued2016-07-19-
dc.identifier.urihttp://hdl.handle.net/10609/55201-
dc.description.abstractEls Honeypots són equips i programes que simulen un sistema real vulnerable amb la intenció d'atraure atacants, i així poder tenir un entorn preparat per a després de rebre les intrusions, poder fer aquestes anàlisis forenses i ajudar a extreure conclusions. Aquestes conclusions ens serviran per mantenir els sistemes reals millor protegits. El nucli del treball consisteix a configurar i implantar una xarxa de Honeypots que estaran actius rebent intrusions als sistemes. Després que els Honeypots hagin sigut compromesos, es farà un estudi i posterior informe dels atacs rebuts.ca
dc.description.abstractHoneypots are mechanisms and programs that simulate a real vulnerable system in order to attract attackers, and thus have an environment already prepared to receive the breaches, and make a forensic analysis of them and help to draw conclusions. These conclusions will enable us to keep the real systems better protected. The heart of this paper will consist of configuring and implementing a network of Honeypots that will actively welcome breaches of the system. Research will be carried out on corrupted Honeypots followed by a report on the attacks received.en
dc.description.abstractLos Honeypots son equipos y programas que simulan un sistema real vulnerable con la intención de atraer atacantes, y así poder tener un entorno preparado para después de recibir las intrusiones, poder hacer estos análisis forenses y ayudar a extraer conclusiones. Estas conclusiones nos servirán para mantener los sistemas reales mejor protegidos. El núcleo del trabajo consiste en configurar e implantar una red de Honeypots que estarán activos recibiendo intrusiones en los sistemas. Tras que los Honeypots hayan sido comprometidos, se hará un estudio y posterior informe de los ataques recibidos.es
dc.format.mimetypeapplication/pdf-
dc.language.isocat-
dc.publisherUniversitat Oberta de Catalunya-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectHoneypoten
dc.subjectModern Honey Networken
dc.subjectHoneypotes
dc.subjectHoneypotca
dc.subjectModern Honey Networkes
dc.subjectModern Honey Networkca
dc.subjectanàlisi forenseca
dc.subjectanálisis forensees
dc.subjectforensicsen
dc.subjectdelictes informàticsca
dc.subjectcomputer crimeen
dc.subjectdelitos informáticoses
dc.subject.lcshComputer security -- TFCen
dc.titleÚs de xarxes de Honeypots en la informàtica forense-
dc.typeinfo:eu-repo/semantics/bachelorThesis-
dc.subject.lemacSeguretat informàtica -- TFCca
dc.subject.lcshesSeguridad informática -- TFCes
dc.contributor.tutorCastillo Pedrosa, José Manuel-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
shernandotTFC0616memòria.pdfMemòria del TFC1,92 MBAdobe PDFVista previa
Visualizar/Abrir