Documente Academic
Documente Profesional
Documente Cultură
ANTEPROYECTO
TITULO
IMPLEMENTACIÓN DE UN HONEYPOT DE INVESTIGACIÓN (DE BAJA
INTERACCIÓN) EN UNA RED INDEPENDIENTE PARA LA REALIZACIÓN DE
PRÁCTICAS EN LA ASIGNATURA SEGURIDAD Y PRIVACIDAD DE LA
INFORMACIÓN DE LA CARRERA DE INGENIERIA DE SISTEMAS EN LA
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA.
1. PROBLEMA
Actualmente son más frecuentes los ataques informáticos a través de la red. Aunque
las técnicas de seguridad han mejorado considerablemente, existen innumerables
formas de ataque. Una de las técnicas más efectivas de defensa son los Honeypots,
que se presentan como una alternativa real a esta problemática.
Para entender a los atacantes informáticos o “Hackers”, hay que tener conocimiento
de los procedimientos y las herramientas utilizadas por ellos. Se debe saber atacar
para saber cómo defenderse, es por este motivo que en la asignatura Seguridad y
Privacidad de la Información, impartida en la carrera Ingeniería de Sistemas, se
realizan prácticas de ciber-ataques, pero actualmente estas no se efectúan en un
ambiente controlado. En vez de esto, es responsabilidad de cada estudiante decidir
de qué manera llevarla a cabo, pero esto en ocasiones puede significar incurrir en
problemas de tipo legal. Debido a esto, Universidad Popular del Cesar Seccional
Aguachica necesita garantizar que estas prácticas sean monitorizadas por el
docente.
1.2 JUSTIFICACION:
1.3 OBJETIVOS:
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS:
1.4.1 Temporal.
1.4.2 Espacial.
1.4.3 Contextual.
2 MARCO REFERENCIAL.
Detrás del firewall (Figura 3) el Honeypot queda afectado por las reglas de
filtrado del firewall. Por un lado, se tiene que modificar las reglas para permitir algún
tipo de acceso al Honeypot por posibles atacantes externos, y por el otro lado, al
introducir un elemento potencialmente peligroso dentro de la red se puede permitir
a un atacante que gane acceso al Honeypot y a la red. La ubicación tras el firewall
permite la detección de atacantes internos, así como firewalls mal configurados,
máquinas infectadas por gusanos o virus e incluso atacantes externos. [6]
Figura 3. Ubicación del Honeypot después del firewall, Fuente: P. Mora,
Honeypots Seguridades Informáticas
LEY 1273 DE 2009: Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado "de la protección de la información y de
los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones.
Artículo 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la
Protección de la información y de los datos", del siguiente tenor:
CAPITULO. I
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee
códigos personales, datos personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
La Ley 1266 de 2008 define los siguientes tipos de datos de carácter personal:
a) Dato privado: “Es el dato que por su naturaleza íntima o reservada sólo es
relevante para el Titular”. 28
c) Dato público: “Es el dato calificado como tal según los mandatos de la Ley o de
la Constitución Política y todos aquellos que no sean semiprivados o privados”, de
conformidad con la Ley 1266 de 2008. “Son públicos, entre otros, los datos
contenidos en documentos públicos, sentencias judiciales debidamente
ejecutoriadas que no estén sometidos a reserva y los relativos al estado civil de las
personas”.
CLASE DE INVESTIGACION
4 RECURSOS DISPONIBLES: