Web Honeypot
Supervisor(es): Betarte, Gustavo - Martínez, Rodrigo - Rodríguez, Marcelo
Resumen:
Las Aplicaciones Web suponen un gran atractivo para las Organizaciones, ya que mediante el desarrollo de una única aplicación web se puede llegar a un mayor público, debido a que estos pueden acceder a ella fácilmente mediante, por ejemplo, un navegador. Sin embargo, el crecimiento de estas aplicaciones traen consigo preocupaciones sobre su seguridad. En los últimos años se ha estudiado como incorporar Honeypots, los cuales son dispositivos de seguridad (hardware o software) encargados de engañar a los atacantes, dentro del ámbito de las Aplicaciones Web. Estos dispositivos son altamente empleados a nivel de seguridad de la red, pero es deseable poder aplicar sus conceptos y principios para proteger dichas Aplicaciones Web. A partir de estas premisas es que este proyecto se basa en la investigación sobre la posibilidad de usar un Honeypot para proteger Aplicaciones Web en un ambiente de producción sin alterar su operativa. De manera de cumplir este objetivo, se especifica un framework genérico y extensible, el cual se puede ver como un Honeypot Embebido de Aplicaciones Web que funciona dentro de la misma aplicación. El Honeypot hará uso de Honeytokens para atraer la atención de los atacantes y poder detectar su posible intrusión analizando el estado de estos componentes en los distintos mensajes intercambiados en la comunicación.
2020 | |
Honeypot Aplicaciones Web HTTP Honeytoken Framework Extensible |
|
Español | |
Universidad de la República | |
COLIBRI | |
https://hdl.handle.net/20.500.12008/26438 | |
Acceso abierto | |
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
_version_ | 1807523226440433664 |
---|---|
author | Pernas, Federico Nicolás |
author2 | Sánchez, Javier Agustín Zeballos, Nicolás |
author2_role | author author |
author_facet | Pernas, Federico Nicolás Sánchez, Javier Agustín Zeballos, Nicolás |
author_role | author |
bitstream.checksum.fl_str_mv | 6429389a7df7277b72b7924fdc7d47a9 a006180e3f5b2ad0b88185d14284c0e0 36c32e9c6da50e6d55578c16944ef7f6 1996b8461bc290aef6a27d78c67b6b52 42bc3d05826faa92d86953c72b7d7ee3 8d2e0e6848de38072e4f7de0b842b390 ba1162299d4ec4816e24fb17ccdeaf07 |
bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
bitstream.url.fl_str_mv | http://localhost:8080/xmlui/bitstream/20.500.12008/26438/7/license.txt http://localhost:8080/xmlui/bitstream/20.500.12008/26438/4/license_url http://localhost:8080/xmlui/bitstream/20.500.12008/26438/5/license_text http://localhost:8080/xmlui/bitstream/20.500.12008/26438/6/license_rdf http://localhost:8080/xmlui/bitstream/20.500.12008/26438/1/PSZ20.pdf http://localhost:8080/xmlui/bitstream/20.500.12008/26438/2/PSZ20_ANALISIS_DISE%C3%91O.pdf http://localhost:8080/xmlui/bitstream/20.500.12008/26438/3/PSZ20_ESTADO+DEL+ARTE.pdf |
collection | COLIBRI |
dc.contributor.filiacion.none.fl_str_mv | Pernas Federico Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería Sánchez Javier Agustín, Universidad de la República (Uruguay). Facultad de Ingeniería Zeballos Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería |
dc.creator.advisor.none.fl_str_mv | Betarte, Gustavo Martínez, Rodrigo Rodríguez, Marcelo |
dc.creator.none.fl_str_mv | Pernas, Federico Nicolás Sánchez, Javier Agustín Zeballos, Nicolás |
dc.date.accessioned.none.fl_str_mv | 2021-02-08T12:22:52Z |
dc.date.available.none.fl_str_mv | 2021-02-08T12:22:52Z |
dc.date.issued.none.fl_str_mv | 2020 |
dc.description.abstract.none.fl_txt_mv | Las Aplicaciones Web suponen un gran atractivo para las Organizaciones, ya que mediante el desarrollo de una única aplicación web se puede llegar a un mayor público, debido a que estos pueden acceder a ella fácilmente mediante, por ejemplo, un navegador. Sin embargo, el crecimiento de estas aplicaciones traen consigo preocupaciones sobre su seguridad. En los últimos años se ha estudiado como incorporar Honeypots, los cuales son dispositivos de seguridad (hardware o software) encargados de engañar a los atacantes, dentro del ámbito de las Aplicaciones Web. Estos dispositivos son altamente empleados a nivel de seguridad de la red, pero es deseable poder aplicar sus conceptos y principios para proteger dichas Aplicaciones Web. A partir de estas premisas es que este proyecto se basa en la investigación sobre la posibilidad de usar un Honeypot para proteger Aplicaciones Web en un ambiente de producción sin alterar su operativa. De manera de cumplir este objetivo, se especifica un framework genérico y extensible, el cual se puede ver como un Honeypot Embebido de Aplicaciones Web que funciona dentro de la misma aplicación. El Honeypot hará uso de Honeytokens para atraer la atención de los atacantes y poder detectar su posible intrusión analizando el estado de estos componentes en los distintos mensajes intercambiados en la comunicación. |
dc.format.extent.es.fl_str_mv | 56 p. |
dc.format.mimetype.es.fl_str_mv | application/pdf |
dc.identifier.citation.es.fl_str_mv | Pernas, F., Sánchez, J. y Zeballos, N. Web Honeypot [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020. |
dc.identifier.uri.none.fl_str_mv | https://hdl.handle.net/20.500.12008/26438 |
dc.language.iso.none.fl_str_mv | es spa |
dc.publisher.es.fl_str_mv | Udelar.FI |
dc.rights.license.none.fl_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
dc.source.none.fl_str_mv | reponame:COLIBRI instname:Universidad de la República instacron:Universidad de la República |
dc.subject.es.fl_str_mv | Honeypot Aplicaciones Web HTTP Honeytoken Framework Extensible |
dc.title.none.fl_str_mv | Web Honeypot |
dc.type.es.fl_str_mv | Tesis de grado |
dc.type.none.fl_str_mv | info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv | info:eu-repo/semantics/acceptedVersion |
description | Las Aplicaciones Web suponen un gran atractivo para las Organizaciones, ya que mediante el desarrollo de una única aplicación web se puede llegar a un mayor público, debido a que estos pueden acceder a ella fácilmente mediante, por ejemplo, un navegador. Sin embargo, el crecimiento de estas aplicaciones traen consigo preocupaciones sobre su seguridad. En los últimos años se ha estudiado como incorporar Honeypots, los cuales son dispositivos de seguridad (hardware o software) encargados de engañar a los atacantes, dentro del ámbito de las Aplicaciones Web. Estos dispositivos son altamente empleados a nivel de seguridad de la red, pero es deseable poder aplicar sus conceptos y principios para proteger dichas Aplicaciones Web. A partir de estas premisas es que este proyecto se basa en la investigación sobre la posibilidad de usar un Honeypot para proteger Aplicaciones Web en un ambiente de producción sin alterar su operativa. De manera de cumplir este objetivo, se especifica un framework genérico y extensible, el cual se puede ver como un Honeypot Embebido de Aplicaciones Web que funciona dentro de la misma aplicación. El Honeypot hará uso de Honeytokens para atraer la atención de los atacantes y poder detectar su posible intrusión analizando el estado de estos componentes en los distintos mensajes intercambiados en la comunicación. |
eu_rights_str_mv | openAccess |
format | bachelorThesis |
id | COLIBRI_5c85ad21d7a4601f5463ffc466df2024 |
identifier_str_mv | Pernas, F., Sánchez, J. y Zeballos, N. Web Honeypot [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020. |
instacron_str | Universidad de la República |
institution | Universidad de la República |
instname_str | Universidad de la República |
language | spa |
language_invalid_str_mv | es |
network_acronym_str | COLIBRI |
network_name_str | COLIBRI |
oai_identifier_str | oai:colibri.udelar.edu.uy:20.500.12008/26438 |
publishDate | 2020 |
reponame_str | COLIBRI |
repository.mail.fl_str_mv | mabel.seroubian@seciu.edu.uy |
repository.name.fl_str_mv | COLIBRI - Universidad de la República |
repository_id_str | 4771 |
rights_invalid_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
spelling | Pernas Federico Nicolás, Universidad de la República (Uruguay). Facultad de IngenieríaSánchez Javier Agustín, Universidad de la República (Uruguay). Facultad de IngenieríaZeballos Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería2021-02-08T12:22:52Z2021-02-08T12:22:52Z2020Pernas, F., Sánchez, J. y Zeballos, N. Web Honeypot [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.https://hdl.handle.net/20.500.12008/26438Las Aplicaciones Web suponen un gran atractivo para las Organizaciones, ya que mediante el desarrollo de una única aplicación web se puede llegar a un mayor público, debido a que estos pueden acceder a ella fácilmente mediante, por ejemplo, un navegador. Sin embargo, el crecimiento de estas aplicaciones traen consigo preocupaciones sobre su seguridad. En los últimos años se ha estudiado como incorporar Honeypots, los cuales son dispositivos de seguridad (hardware o software) encargados de engañar a los atacantes, dentro del ámbito de las Aplicaciones Web. Estos dispositivos son altamente empleados a nivel de seguridad de la red, pero es deseable poder aplicar sus conceptos y principios para proteger dichas Aplicaciones Web. A partir de estas premisas es que este proyecto se basa en la investigación sobre la posibilidad de usar un Honeypot para proteger Aplicaciones Web en un ambiente de producción sin alterar su operativa. De manera de cumplir este objetivo, se especifica un framework genérico y extensible, el cual se puede ver como un Honeypot Embebido de Aplicaciones Web que funciona dentro de la misma aplicación. El Honeypot hará uso de Honeytokens para atraer la atención de los atacantes y poder detectar su posible intrusión analizando el estado de estos componentes en los distintos mensajes intercambiados en la comunicación.Submitted by Cabrera Gabriela (gfcabrerarossi@gmail.com) on 2021-02-05T00:26:32Z No. of bitstreams: 4 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) PSZ20.pdf: 2293275 bytes, checksum: 42bc3d05826faa92d86953c72b7d7ee3 (MD5) PSZ20_ANALISIS_DISEÑO.pdf: 1272911 bytes, checksum: 8d2e0e6848de38072e4f7de0b842b390 (MD5) PSZ20_ESTADO DEL ARTE.pdf: 759692 bytes, checksum: ba1162299d4ec4816e24fb17ccdeaf07 (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2021-02-05T14:19:06Z (GMT) No. of bitstreams: 4 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) PSZ20.pdf: 2293275 bytes, checksum: 42bc3d05826faa92d86953c72b7d7ee3 (MD5) PSZ20_ANALISIS_DISEÑO.pdf: 1272911 bytes, checksum: 8d2e0e6848de38072e4f7de0b842b390 (MD5) PSZ20_ESTADO DEL ARTE.pdf: 759692 bytes, checksum: ba1162299d4ec4816e24fb17ccdeaf07 (MD5)Made available in DSpace by Luna Fabiana (fabiana.luna@fic.edu.uy) on 2021-02-08T12:22:52Z (GMT). No. of bitstreams: 4 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) PSZ20.pdf: 2293275 bytes, checksum: 42bc3d05826faa92d86953c72b7d7ee3 (MD5) PSZ20_ANALISIS_DISEÑO.pdf: 1272911 bytes, checksum: 8d2e0e6848de38072e4f7de0b842b390 (MD5) PSZ20_ESTADO DEL ARTE.pdf: 759692 bytes, checksum: ba1162299d4ec4816e24fb17ccdeaf07 (MD5) Previous issue date: 202056 p.application/pdfesspaUdelar.FILas obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)HoneypotAplicaciones WebHTTPHoneytokenFrameworkExtensibleWeb HoneypotTesis de gradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaPernas, Federico NicolásSánchez, Javier AgustínZeballos, NicolásBetarte, GustavoMartínez, RodrigoRodríguez, MarceloUniversidad de la República (Uruguay). Facultad de IngenieríaIngeniero en ComputaciónLICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/26438/7/license.txt6429389a7df7277b72b7924fdc7d47a9MD57CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/26438/4/license_urla006180e3f5b2ad0b88185d14284c0e0MD54license_textlicense_texttext/html; charset=utf-838616http://localhost:8080/xmlui/bitstream/20.500.12008/26438/5/license_text36c32e9c6da50e6d55578c16944ef7f6MD55license_rdflicense_rdfapplication/rdf+xml; charset=utf-823149http://localhost:8080/xmlui/bitstream/20.500.12008/26438/6/license_rdf1996b8461bc290aef6a27d78c67b6b52MD56ORIGINALPSZ20.pdfPSZ20.pdfapplication/pdf2293275http://localhost:8080/xmlui/bitstream/20.500.12008/26438/1/PSZ20.pdf42bc3d05826faa92d86953c72b7d7ee3MD51PSZ20_ANALISIS_DISEÑO.pdfPSZ20_ANALISIS_DISEÑO.pdfapplication/pdf1272911http://localhost:8080/xmlui/bitstream/20.500.12008/26438/2/PSZ20_ANALISIS_DISE%C3%91O.pdf8d2e0e6848de38072e4f7de0b842b390MD52PSZ20_ESTADO DEL ARTE.pdfPSZ20_ESTADO DEL ARTE.pdfapplication/pdf759692http://localhost:8080/xmlui/bitstream/20.500.12008/26438/3/PSZ20_ESTADO+DEL+ARTE.pdfba1162299d4ec4816e24fb17ccdeaf07MD5320.500.12008/264382024-04-12 14:06:40.191oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:46:21.767589COLIBRI - Universidad de la Repúblicafalse |
spellingShingle | Web Honeypot Pernas, Federico Nicolás Honeypot Aplicaciones Web HTTP Honeytoken Framework Extensible |
status_str | acceptedVersion |
title | Web Honeypot |
title_full | Web Honeypot |
title_fullStr | Web Honeypot |
title_full_unstemmed | Web Honeypot |
title_short | Web Honeypot |
title_sort | Web Honeypot |
topic | Honeypot Aplicaciones Web HTTP Honeytoken Framework Extensible |
url | https://hdl.handle.net/20.500.12008/26438 |