Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIP
La adopción por parte de empresas públicas y privadas de servicios de comunicaciones telefónicas sobre redes de datos IP, ya sea a través de la implementación de soluciones propietarias o de software libre, es un hecho en esta última década. Ahora bien, se sabe que sobre una red de datos que transp...
Main Authors: | , |
---|---|
Format: | Article |
Language: | English |
Published: |
Universidad de Montevideo
2015-11-01
|
Series: | Memoria Investigaciones en Ingeniería |
Subjects: | |
Online Access: | http://revistas.um.edu.uy/index.php/ingenieria/article/view/342 |
id |
doaj-8ddeb984e8624c939ba6697b5c0a9638 |
---|---|
record_format |
Article |
spelling |
doaj-8ddeb984e8624c939ba6697b5c0a96382021-05-02T10:13:19ZengUniversidad de MontevideoMemoria Investigaciones en Ingeniería2301-10922301-11062015-11-0113Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIPJuan Matías Koller0Mauricio Gabriel Bísaro1Universidad Blas Pascal, ArgentinaUniversidad Blas Pascal, Argentina La adopción por parte de empresas públicas y privadas de servicios de comunicaciones telefónicas sobre redes de datos IP, ya sea a través de la implementación de soluciones propietarias o de software libre, es un hecho en esta última década. Ahora bien, se sabe que sobre una red de datos que transporta servicios basados en IP existen muchas amenazas que pueden vulnerar y volver no disponible cualquier servicio. Para mitigar estas amenazas se requiere de un sistema de detección y control de ataques de firmas especializadas en el mercado de IT. Adquirir un producto de este tipo puede resultar inaccesible para muchas empresas, sobre todo para organismos públicos estatales, por su elevado costo. Debido a la importancia de contar con un sistema de detección de vulnerabilidades de costo razonable, es que se procedió a instalar y analizar la performance y operación del sistema honeypot3 desarrollado en la Universidad Blas Pascal denominado “Artemisa4”. Este sistema se instaló en la red de datos del gobierno de Córdoba para recolectar y analizar los ataques sufridos al servicio de telefonía IP. Después de clasificar y analizar los ataques, se añadió al sistema honeypot Artemisa la funcionalidad de interactuar con el firewall de perímetro del gobierno de Córdoba, proporcionando de esta manera un punto inmediato de defensa, permitiendo el bloqueo temprano e inmediato de los ataques del tipo flooding. http://revistas.um.edu.uy/index.php/ingenieria/article/view/342HoneypotFloodingTelefonía IPAtaquesSeguridad informática |
collection |
DOAJ |
language |
English |
format |
Article |
sources |
DOAJ |
author |
Juan Matías Koller Mauricio Gabriel Bísaro |
spellingShingle |
Juan Matías Koller Mauricio Gabriel Bísaro Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIP Memoria Investigaciones en Ingeniería Honeypot Flooding Telefonía IP Ataques Seguridad informática |
author_facet |
Juan Matías Koller Mauricio Gabriel Bísaro |
author_sort |
Juan Matías Koller |
title |
Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIP |
title_short |
Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIP |
title_full |
Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIP |
title_fullStr |
Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIP |
title_full_unstemmed |
Análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de VoIP |
title_sort |
análisis y desarrollo de mejoras a un sistema honeypot para mitigar ataques en servicios de voip |
publisher |
Universidad de Montevideo |
series |
Memoria Investigaciones en Ingeniería |
issn |
2301-1092 2301-1106 |
publishDate |
2015-11-01 |
description |
La adopción por parte de empresas públicas y privadas de servicios de comunicaciones telefónicas sobre redes de datos IP, ya sea a través de la implementación de soluciones propietarias o de software libre, es un hecho en esta última década. Ahora bien, se sabe que sobre una red de datos que transporta servicios basados en IP existen muchas amenazas que pueden vulnerar y volver no disponible cualquier servicio. Para mitigar estas amenazas se requiere de un sistema de detección y control de ataques de firmas especializadas en el mercado de IT. Adquirir un producto de este tipo puede resultar inaccesible para muchas empresas, sobre todo para organismos públicos estatales, por su elevado costo. Debido a la importancia de contar con un sistema de detección de vulnerabilidades de costo razonable, es que se procedió a instalar y analizar la performance y operación del sistema honeypot3 desarrollado en la Universidad Blas Pascal denominado “Artemisa4”. Este sistema se instaló en la red de datos del gobierno de Córdoba para recolectar y analizar los ataques sufridos al servicio de telefonía IP. Después de clasificar y analizar los ataques, se añadió al sistema honeypot Artemisa la funcionalidad de interactuar con el firewall de perímetro del gobierno de Córdoba, proporcionando de esta manera un punto inmediato de defensa, permitiendo el bloqueo temprano e inmediato de los ataques del tipo flooding.
|
topic |
Honeypot Flooding Telefonía IP Ataques Seguridad informática |
url |
http://revistas.um.edu.uy/index.php/ingenieria/article/view/342 |
work_keys_str_mv |
AT juanmatiaskoller analisisydesarrollodemejorasaunsistemahoneypotparamitigarataquesenserviciosdevoip AT mauriciogabrielbisaro analisisydesarrollodemejorasaunsistemahoneypotparamitigarataquesenserviciosdevoip |
_version_ |
1721493094660046848 |