Clasificación de las CVE según su vulnerabilidad más explotada con datos obtenidos de T-pot honeypot
Resumen
La clasificación de las CVE (Common Vulnerabilities and Exposures) es un proceso esencial en la gestión de la seguridad cibernética. Agrupar estas vulnerabilidades según diversos criterios, como tipo, Naturaleza y contexto histórico, proporciona una estructura organizativa crucial para comprender y abordar los riesgos de seguridad de manera efectiva.
La clasificación de las CVE es un componente fundamental de la estrategia de seguridad cibernética de una organización, que contribuye significativamente a su postura de seguridad general.
Este trabajo trata sobre la clasificación de las Vulnerabilidades y exposiciones comunes (CVE) según su vulnerabilidad más explotada obtenidas de un t-pot honeypot este enfoque nos permitirá identificar las vulnerabilidades que son más atractivas para los actores maliciosos y, por lo tanto, podrían representar un mayor riesgo para la Universidad Politécnica Estatal del Carchi.
Para abordar este tema utilizamos un plan de acción general el cual está conformado con la
1. Recopilación de Datos: Recopila un conjunto de datos completo de las CVE, que incluye información sobre la vulnerabilidad, su gravedad.
2. Análisis de Vulnerabilidades. La herramienta utilizada para la recolección de datos es un honeypot montado con la plataforma t-pot, elastic seach kibana y suricata a utilizar para la captura y el análisis de los datos.
Palabras clave
Referencias
Baçer, M., Güven, E. Y., & Aydin, M. A. (2021)... https://doi.org/10.1109/UBMK52708.2021.9558948
Cabrera, G. (27 de enero de 2022). somospnt. somospnt: https://somospnt.com/blog/241-que-es-kibana-configuracion-basica#:~:text=Kibana%20es%20una%20aplicación%20frontend,de%20datos%20almacenados%20en%20Elasticsearch.
Cheswick, W. R. (1992) ... USENIX.
Cole, E., & Northcutt, S. (2002). Honeypots: A security manager's guide to honeypots. SANS Institute.
Cole, E., & Northcutt, S. (2002) ... SANS Institute.
Elasticsearch. (2023). Elastic. Elastic: https://www.elastic.co/es/elasticsearch
Fan, W., et al. (2024). HoneyDOC: An efficient honeypot architecture. arXiv. https://doi.org/10.48550/arXiv.2402.06516
Fan, W., et al. (2024) ... https://doi.org/10.48550/arXiv.2402.06516
Feily, M., Shahrestani, A., & Ramadass, S. (2009). Botnet detection. SECURWARE. https://doi.org/10.1109/SECURWARE.2009.48
Feily, M., et al. (2009) ... https://doi.org/10.1109/SECURWARE.2009.48
Fortinet. (2023). Fortinet threat landscape report Q3 2023. Fortinet Inc. https://www.fortinet.com/blog/threat-research/q3-2023-threat-report
Fraunholz, D., et al. (2021). An adaptive honeypot configuration. arXiv. https://doi.org/10.48550/arXiv.2111.03884
Jicha, A., et al. (2016). SCADA honeypots: Conpot analysis. IEEE ISI. https://doi.org/10.1109/ISI.2016.7745463
Jin, Y., Wang, H., & Wang, X. (2020). A survey of honeypot research. Computer Networks. https://doi.org/10.1016/j.comnet.2020.107237
Kosheliuk, V., & Tulashvili, Y. (2024). Implementing honeypots with AWS and ELK. Computing. https://doi.org/10.47839/ijc.23.4.3761
Kosheliuk, V., & Tulashvili, Y. (2024)... https://doi.org/10.47839/ijc.23.4.3761
Kristyanto, M. A., et al. (2022)... https://doi.org/10.1109/ICoICT55009.2022.9914864
Kubba, A., et al. (2025). A systematic review of honeypot data collection. SSRN. https://doi.org/10.2139/ssrn.5242873
Langner, R. (2011). Stuxnet: Dissecting a cyberwarfare weapon. IEEE Security & Privacy, 9(3), 49–51. https://doi.org/10.1109/MSP.2011.67
Langner, R. (2011)... https://doi.org/10.1109/MSP.2011.67
Litchfield, D. (2003). The database hacker’s handbook: Defending database servers. Wiley Publishing.
López-Morales, E., et al. (2020). HoneyPLC: A next-generation honeypot. ACM CCS. https://doi.org/10.1145/3372297.3417231
Machmeier, S. (2024). Honeypot implementation in a cloud environment. arXiv. https://doi.org/10.48550/arXiv.2301.00710
Machmeier, S. (2024)... https://doi.org/10.48550/arXiv.2301.00710
Matin, I. M. M., & Rahardjo, B. (2019)... https://doi.org/10.1109/CITSM47753.2019.8965419
Mehta, S., et al. (2021)... https://doi.org/10.1109/ICSES52305.2021.9633881
Mokube, I., & Adams, M. (2007). Honeypots: Concepts, approaches, and challenges. ACM, 321–326. https://doi.org/10.1145/1233341.1233399
Mokube, I., & Adams, M. (2007)... https://doi.org/10.1145/1233341.1233399
Morić, Z., et al. (2025). Advancing cybersecurity with honeypots. Informatics. https://doi.org/10.3390/informatics12010014
Mudgal, A., & Bhatia, S. (2022)... https://doi.org/10.1109/COM-IT-CON54601.2022.9850502
Provos, N., & Holz, T. (2007). Virtual Honeypots. Addison-Wesley.
Spitzner, L. (2003). Honeypots: Tracking Hackers. Addison-Wesley.
Torres, C. F., et al. (2019). The art of the scam: Demystifying honeypots in Ethereum smart contracts. arXiv. https://doi.org/10.48550/arXiv.1902.06976
Wählisch, M., et al. (2013). Design, implementation, and operation of a mobile honeypot. arXiv. https://doi.org/10.48550/arXiv.1301.7257
Zhou, Y., & Jiang, X. (2012). Dissecting Android malware: Characterization and evolution. IEEE Symposium on Security and Privacy, 95–109. https://doi.org/10.1109/SP.2012.16
kaspersky. (2023). kaspersky. kaspersky resources: https://www.kaspersky.es/resource-center/threats/what-is-a-honeypot
DOI: https://doi.org/10.23857/pc.v10i10.10542
Enlaces de Referencia
- Por el momento, no existen enlaces de referencia
Polo del Conocimiento
Revista Científico-Académica Multidisciplinaria
ISSN: 2550-682X
Casa Editora del Polo
Manta - Ecuador
Dirección: Ciudadela El Palmar, II Etapa, Manta - Manabí - Ecuador.
Código Postal: 130801
Teléfonos: 056051775/0991871420
Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com
URL: https://www.polodelconocimiento.com/