Documentos
Artículos
- S. A. Tovar Balderas, "HoneyProxy: análisis de tráfico HTTP", Revista .Seguridad Cultura de prevención para TI, no. 31, mayo 2018. [En línea]. Disponible en: https://revista.seguridad.unam.mx/content/honeyproxy-analisis-de-trafico-http [Consultado en enero, 2022].
- S. A. Tovar Balderas, "Implementación de HoneyProxy", Proyecto Honeynet UNAM, diciembre 2017. [En línea]. Disponible en: https://www.honeynet.unam.mx/es/content/implementacion-de-honeyproxy [Consultado en enero, 2022].
- S. A. Tovar Balderas, "Implementación del honeyclient Thug", Proyecto Honeynet UNAM, octubre 2017. [En línea]. Disponible en: https://www.honeynet.unam.mx/es/content/implementacion-del-honeyclient-thug [Consultado en enero, 2022].
- S. A. Tovar Balderas, "Thug Honeyclient: Atrapando sitios web maliciosos", Revista .Seguridad Cultura de prevención para TI, no. 30, octubre 2017. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero30/thug-honeyclient-atrapando-sitios-web-maliciosos [Consultado en enero, 2022].
- S. A. Tovar Balderas, "Conpot: Honeypot de Sistemas de Control Industrial", Revista .Seguridad Cultura de prevención para TI, no. 29, junio 2017. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero29/conpot-honeypot-de-sistemas-de-control-industrial [Consultado en enero, 2022].
- S. A. Tovar Balderas, "Cowrie Honeypot: Ataques de fuerza bruta", Revista .Seguridad Cultura de prevención para TI, no. 28, abril 2017. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero-28/cowrie-honeypot [Consultado en enero, 2022].
- J. Banfi Vázquez, "Ghost: Honeypot para malware que se propaga a través de dispositivos USB - Parte II", Revista .Seguridad Cultura de prevención para TI, no. 27, agosto 2016. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero27/ghost-para-malware-que-se-propaga-en-usb-ii [Consultado en enero, 2022].
- M. R. Bautista Soria, "Spampot para captura de correo electrónico no deseado - II", Revista .Seguridad Cultura de prevención para TI, no. 27, agosto 2016. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero27/spampot-para-captura-de-correo-elect%C3%B3nico-no-deseado-ii [Consultado en enero, 2022].
- J. Banfi Vázquez, "Ghost: Honeypot para malware que se propaga a través de dispositivos USB - Parte I", Revista .Seguridad Cultura de prevención para TI, no. 26, febrero 2016. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero26/ghost-honeypot-para-malware-que-se-propaga-trav-s-de-dispositivos-usb-parte-i [Consultado en enero, 2022].
- S. A. Tovar Balderas, "Glastopf: Honeypot de aplicaciones web – II", Revista .Seguridad Cultura de prevención para TI, no. 26, febrero 2016. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero26/glastopf-honeypot-de-aplicaciones-web-ii [Consultado en enero, 2022].
- M. R. Bautista Soria, "Implementación de un spampot para la captura de correo electrónico no deseado", Revista .Seguridad Cultura de prevención para TI, no. 26, febrero 2016. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero26/implementaci-n-de-un-spampot-para-la-captura-de-correo-electr-nico-no-deseado [Consultado en enero, 2022].
- S. A. Tovar Balderas, "Glastopf: Honeypot de aplicaciones web – I", Revista .Seguridad Cultura de prevención para TI, no. 25, agosto 2015. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero25/glastopf-honeypot-de-aplicaciones-web-i [Consultado en enero, 2022].
- J. U. Santillán Arenas, "Frameworks para monitoreo, forense y auditoría de tráfico de red-II (POC)", Revista .Seguridad Cultura de prevención para TI, no. 25, agosto 2015. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero25/frameworks-para-monitoreo-forense-y-auditor-de-tr-fico-de-redii-poc [Consultado en enero, 2022].
- J. U. Santillán Arenas, "Frameworks para monitoreo, forense y auditoría de tráfico de red - I", Revista .Seguridad Cultura de prevención para TI, no. 24, junio 2015. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero24/frameworks-para-monitoreo-forense-y-auditor-de-tr-fico-de-red-i [Consultado en enero, 2022].
- J. Banfi Vázquez, "PoC: Captura de malware con el honeypot Dionaea - II", Revista .Seguridad Cultura de prevención para TI, no. 24, junio 2015. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero24/poc-captura-de-malware-con-el-honeypot-dionaea-ii [Consultado en enero, 2022].
- J. Banfi Vázquez, "PoC: Captura de malware con el honeypot Dionaea - Parte I", Revista .Seguridad Cultura de prevención para TI, no. 23, marzo 2015. [En línea]. Disponible en: https://revista.seguridad.unam.mx/numero23/poc-captura-de-malware-con-el-honeypot-dionaea-parte-i [Consultado en enero, 2022].
Videos