@article{uninimx9886, month = {Agosto}, pages = {26--45}, number = {1}, year = {2022}, journal = {TELEMATIQUE}, author = {Giovanni Carlos Lorusso Montiel and Carlos Eduardo Uc R{\'i}os}, volume = {21}, title = {Evaluaci{\'o}n del rendimiento de Honeypot en redes telem{\'a}ticas.}, keywords = {Antifraude, Honeypots, Ciberataque, Ciberseguridad, Rendimiento}, url = {http://repositorio.unini.edu.mx/id/eprint/9886/}, abstract = {En una sociedad globalizada, la ciberdelincuencia se ha vuelto un problema importante, generando riesgos de informaci{\'o}n indispensable, como contrase{\~n}as, datos personales, entre otros. Sin mencionar, las grandes sumas de dinero que los ataques cibern{\'e}ticos logran alcanzar cada a{\~n}o. Esta situaci{\'o}n ha tomado tal magnitud, que las medidas de seguridad convencionales no son suficientes para brindarnos seguridad en un entorno digital. Por tal motivo, surge la necesidad de implementar nuevas herramientas de protecci{\'o}n inform{\'a}tica, de las cuales han destacado los ?Honeypots?. Estos {\'u}ltimos ha tomado relevancia, adem{\'a}s de proteger, proporcionar seguridad; se consideran sistemas de tipo ?trampa? que sirve para observar los diferentes comportamientos de ciberataques para posteriormente analizar la intrusi{\'o}n, los m{\'e}todos que se utilizaron. El presente art{\'i}culo pretende como objetivo general, el estudio del comportamiento activo de un Honeypot para posteriormente determinar su rendimiento, precisar su grado de eficiencia en la detecci{\'o}n y clasificaci{\'o}n de intrusos de ciberataques. Para tal prop{\'o}sito, se implementar{\'a} una metodolog{\'i}a tecnol{\'o}gica, integrada por cinco (5) Fases: diagn{\'o}stico, dise{\~n}o de un plan, recursos, monitoreo y evaluaci{\'o}n, tal como lo plantea Arias (2016). Se elaborar{\'a} un estudio que implique el uso de un Honeypot con monitoreo constante en tres tipos de situaciones diferentes que simulen un ataque cibern{\'e}tico, en distintos grados de intensidad: sin ataques alguno, ataques inferiores a 5 ciclos por minutos (Ataques leves), ataques superiores a 10 ciclos por minutos (Ataques fuertes). Los resultados obtenidos son altamente aceptables; el honeypot obtuvo un 95\% de eficiencia en la detecci{\'o}n de ciber ataques simulados con un rendimiento de 95.4\%.} }