Mecanismos de ciberseguridad basados en honeypots

Autores/as

  • Alex Fernando Gilces Zambrano Universidad Técnica de Manabí
  • Viviana Demera Centeno Universidad Técnica de Manabí
  • Leticia Vaca Cárdenas Universidad Técnica de Manabí

DOI:

https://doi.org/10.33936/isrtic.v5i2.3708

Palabras clave:

cybersecurity, V-CYCLE, firewall, honeypot, T-Pot

Resumen

La evolución vertiginosa de las tecnologías de la información y comunicación, ha generado en la sociedad contemporánea una creciente necesidad de interacción entre medios digitales y la mayoría de nuestras actividades productivas; sin embargo, a la par del auge de mayores y mejores oportunidades que nacen de esta sinergia, han ido apareciendo nuevos tipos de riesgos y amenazas computacionales, que han convertido a la seguridad de las redes en un problema de proporciones masivas; bajo este contexto, es necesario prestar mayor atención en el estudio de soluciones que permitan asegurar las disponibilidad de las comunicaciones. El objetivo de la presente investigación se enfocó en aplicar mecanismos de ciberseguridad basados en honeypots para mejorar la disponibilidad de la red en el Cuerpo de Bomberos de Portoviejo (CBP). Con este propósito sé definió un caso de estudio que permitió analizar la disponibilidad de la red de datos y evaluar el uso de mecanismos de ciberseguridad basados en honeypots; para lo cual, se implementó una infraestructura compuesta por un sistema de seguridad perimetral, sistema de detección y prevención de intrusos, honeypots, herramientas de monitoreo de red, herramientas de hacking ético, herramientas de análisis de vulnerabilidades, y servicios de usuario final. Los resultados obtenidos demuestran que la aplicación de mecanismos de ciberseguridad basados en honeypots mejoró la disponibilidad de la red en un 42.86 %.

Descargas

La descarga de datos todavía no está disponible.

Citas

[1] Vicente Pons Gamón. «Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación
y ciberseguridad». En: URVIO, Revista Latinoamericana de Estudios de Seguridad 20 (2017),
págs. 80-93.
[2] Marsh & McLennan Companies y Zurich Insurance Group. The Global Risks Report 2019: insight
report. 2019.
[3] Anna Nagurney y Shivani Shukla. «Multifirm models of cybersecurity investment competition
vs. cooperation and network vulnerability». En: European Journal of Operational Research 260.2
(2017), págs. 588-600.
[4] Mariano Bartolomé y André Gustavo Monteiro Lima. «El ciberespacio, durante y después de la
pandemia covid-19». En: Revista de la Academia del Guerra del Ejército Ecuatoriano 14.1 (2021),
pág. 10.
[5] Francisco J Urueña Centeno. «Ciberataques, la mayor amenaza actual». En: Revista del instituto
español de estudios estratégicos 1 (2015), pág. 42.
[6] S Hajioff y M McKee. «The’I love you’virus and its implications for genodiversity.» En: Journal of
the Royal Society of Medicine 93.8 (2000), págs. 398-399.
[7] Luis Recalde H. «El ciberespacio: El nuevo teatro de guerra global». En: Revista de Ciencias de
Seguridad y Defensa 1.2 (2016), pág. 5.
[8] Seungwon Shin, Guofei Gu, Narasimha Reddy y Christopher P Lee. «A large-scale empirical
study of conficker». En: IEEE Transactions on Information Forensics and Security 7.2 (2012),
págs. 676-690.
[9] P Shakarian. «Stuxnet: Revolución de ciberguerra en los asuntos militares». En: Air & Space power
journal 11 (2010), págs. 50-59.
[10] Asibi O Imaji. «Ransomware Attacks: Critical Analysis, Threats, and Prevention Methods». En:
Hays, Kansas, Fort Hays State University 39 (2019).
[11] Krzysztof Jan Jakubski. Petya’2017. Kierunkowe ataki cybernetyczne. Ago. de 2017.
[12] Saira Ghafur, Soren Kristensen, Kate Honeyford, Guy Martin, Ara Darzi y Paul Aylin. «A retros-
pective impact analysis of the WannaCry cyberattack on the NHS». En: NPJ digital medicine 2.1
(2019), págs. 1-7.
[13] Juan Antonio Manuel Aguilar. «Hechos ciberfıésicos: una propuesta de análisis para ciberamenazas
en las Estrategias Nacionales de Ciberseguridad». En: URVIO Revista Latinoamericana de Estudios
de Seguridad 25 (2019), págs. 24-40.
[14] ESET. Eset security report Latinoamerica. 2019.
[15] OEA y Asobancaria. Desafíos del riesgo cibernético en el sector financiero para Colombia y América
latina. 2019.
[16] Augusto Luciano Mathurin. Seguridad en el ruteo de América Latina y el Caribe. Lanic, 2019.
[17] Statista. ¿Cuántos usuarios de Internet hay en América Latina? Infografía. 2018.
[18] FGE: Fiscalía General del Estado. Los delitos informáticos van desde el fraude hasta el espionaje.
Infografía. 2015.
19] Arcotel. «EcuaCert». En: Revista Institucional Arcotel Informa 20 (2019), págs. 12-13.
[20] Deloitte. Encuesta 2018 sobre Tendencias de Cyber Riesgos y Seguridad de la Información en
Ecuador. 2018.
[21] GMS. GMS CSIRT: Computer Security Incident Response Team. Oct. de 2018.
[22] D Ortiz. Ecuador está entre los países con más ciberataques en América Latina. 2021.
[23] Diario Expreso. Banco Pichincha da más información sobre la supuesta filtración de datos de
usuarios. 2021.
[24] Banco Pichincha. Comunicados Oficiales: Banco Pichincha. 2021.
[25] El Comercio. CNT apaga todas sus computadoras tras fuerte ataque informático. 2021.
[26] Diario La hora. ANT presenta quinta denuncia contra ataques informáticos. 2021.
[27] Diario El Universo. ANT anula 35.000 licencias de conducir fraudulentas. Así puede conocer la
vigencia de su documento. 2021.
[28] Vıéctor Daniel Gil Vera y Juan Carlos Gil Vera. «Seguridad informática organizacional: un modelo
de simulación basado en dinámica de sistemas». En: Scientia et technica 22.2 (2017), págs. 193-197.
[29] Diane Gan y Gary Kelly. «Analysis of Attacks Using a Honeypot». En: International cybercrime,
security and digital forensics conference. Jun. de 2014.
[30] RC Joshi y Anjali Sardana. Honeypots: a new paradigm to information security. CRC Press, 2011.
[31] Miguel Hernández López y Carlos Francisco Lerma Reséndez. «Honeypots: basic concepts, clas-
sification and educational use as resources in information security education and courses». En:
Proceedings of the Informing Science & IT Education Conference (InSITE). Citeseer. 2008.
[32] Yogendra Kumar Jain y Surabhi Singh. «Honeypot based secure network system». En: Internatio-
nal Journal on Computer Science and Engineering 3.2 (2011), págs. 612-620.
[33] Christian Seifert, Ian Welch, Peter Komisarczuk & et al. «Honeyc-the low-interaction client ho-
neypot». En: Proceedings of the 2007 NZCSRCS, Waikato University, Hamilton, New Zealand 6
(2007).
[34] Christopher Kelly, Nikolaos Pitropakis, Alexios Mylonas, Sean McKeown y William J Buchanan.
«A Comparative Analysis of Honeypots on Different Cloud Platforms». En: Sensors 21.7 (2021),
pág. 2433.
[35] Tatiana Alexandra Vinueza Jaramillo. «Honeynet virtual hıébrida en el entorno de red de la Uni-
versidad Técnica del Norte de la ciudad de Ibarra.» B.S. thesis. 2012.
[36] Incibe. Guía de implantación de un honeypot industrial. Instituto Nacional de Ciberseguridad de
España. 2018.
[37] Yonas Kibret y Wang Yong. «Design and Implementation of Dynamic Hybrid Virtual Honeypot
Architecture for Attack Analysis». En: International Journal of Networked and Distributed Com-
puting 1.2 (2013), págs. 108-123.
[38] Wenjun Fan, Zhihui Du, David Fernández y Vıéctor A Villagrá. «Enabling an anatomic view to
investigate honeypot systems: A survey». En: IEEE Systems Journal 12.4 (2018), págs. 3906-3919.
[39] Supinder Kaur y Harpreet Kaur. «Client honeypot based malware program detection embedded
into web pages». En: International Journal of Engineering Research and Applications 3.6 (2013),
págs. 849-854.
[40] Chun-Ying Huang, Ching-Hsiang Chiu, Chih-Hung Lin y Han-Wei Tzeng. «Code coverage measu-
rement for Android dynamic analysis tools». En: 2015 IEEE International Conference on Mobile
Services. IEEE. 2015, págs. 209-216.
[41] Timothy Barron y Nick Nikiforakis. «Picky attackers: Quantifying the role of system properties on
intruder behavior». En: Proceedings of the 33rd Annual Computer Security Applications Conference.
2017, págs. 387-398.
[42] P Dilsheer Ali y T Gireesh Kumar. «Malware capturing and detection in dionaea honeypot».
En: 2017 Innovations in Power and Advanced Computing Technologies (i-PACT). IEEE. 2017,
págs. 1-5.
[43] Sainadh Jamalpur, Yamini Sai Navya, Perla Raja, Gampala Tagore y G Rama Koteswara Rao.
«Dynamic malware analysis using cuckoo sandbox». En: 2018 Second international conference on
inventive communication and computational technologies (ICICCT). IEEE. 2018, págs. 1056-1060.
[44] The Honeynet Project. Honeypot research. Página Web.
[45] Telekom. Introduction into T-Pot: A Multi-Honeypot Platform. Página Web.
[46] Telekom. Introduction into T-Pot: A Multi-Honeypot Platform. Página Web.
[47] Keyong Wang, Mengyao Tong, Dequan Yang y Yuhang Liu. «A Web-Based Honeypot in IPv6 to
Enhance Security». En: Information 11.9 (2020), pág. 440.
[48] KR Sekar, V Gayathri, Gollapudi Anisha, KS Ravichandran y R Manikandan. «Dynamic honey-
pot configuration for intrusion detection». En: 2018 2nd International Conference on Trends in
Electronics and Informatics (ICOEI). IEEE. 2018, págs. 1397-1401.
[49] Keyong Wang, Mengyao Tong, Dequan Yang y Yuhang Liu. «Implementation and behaviour analy-
sis of honeypot». En: International Journal of Research and Analytical Reviews (IJRAR) 6.2 (2019),
págs. 120-126.

Publicado

2021-12-10

Cómo citar

[1]
Gilces Zambrano, A.F., Demera Centeno, V. y Vaca Cárdenas, L. 2021. Mecanismos de ciberseguridad basados en honeypots. Informática y Sistemas. 5, 2 (dic. 2021), 1–17. DOI:https://doi.org/10.33936/isrtic.v5i2.3708.

Número

Sección

Artículos regulares