Krypton612 - Correcciones
📌 Descripción
Este sitio web contiene todas las correcciones, avances, notas y documentación relacionados con mi proyecto de grado.
El proyecto busca DISEÑO DE UNA DISTRIBUCIÓN LINUX DERIVADA DE DEBIAN PARA EL DESPLIEGUE DE HONEYPOTS DE SEGURIDAD EN LA ESCUELA MILITAR DE INGENIERÍA UNIDAD ACADÉMICA DEL TRÓPICO orientada a la implementación de honeypots de seguridad para la Escuela Militar de Ingeniería (EMI) asi tambien contribuyendo a la seguridad y desarrollo de software en bolivia Desarrollo de software.
Se incluyen tanto las bases teóricas como la parte práctica, abarcando desde el diseño de honeypots en Laravel hasta la integración con entornos de seguridad y visualización de datos mediante el stack ELK.
📂 Estructura
Personas/Desarrollo/Honeypot/Laravel/
Contiene la documentación y pruebas del honeypot desarrollado en Laravel.
Anexos/imagenes/
Carpeta con imágenes de referencia y capturas (ej. logo de Laravel).
Notas y Tareas/
Archivos en donde se detallan los pendientes y planificación del proyecto.
Correcciones/
Ajustes y feedback aplicados al trabajo de grado.
🎯 Objetivos del Honeypot en Laravel
- 
Registrar intentos de acceso en rutas sensibles (
/login,/search,/admin). - 
Monitoreo continuo de datos.
 - 
Integrarse con Docker Compose para desplegar en entornos aislados.
 - 
Exportar logs en formato JSON para su análisis.
 - 
Conectarse con el stack 5. Integrar con el stack ELK (Elasticsearch, Logstash, Kibana).
 
🛠️ Tecnologías y Herramientas
- Framework: Laravel
 - Contenedores: Docker & Docker Compose
 - Stack de análisis: ELK (Filebeat, Logstash, Elasticsearch, Kibana)
 - Testing de seguridad: dirsearch, hydra, curl, Burp Suite
 
✅ Correcciones propuestas 1
- Integrar el objetivo especifico crear | construir o integrar un honeypot nuevo para la EMI 0. Introduccion a los honeypot en Laravel
 - Remplazar rafael aguilera por una mejor fuente Suse
 - Remplazar zuñiga por una mejor fuente Red Hat
 - Reemplazar pham por una mejor fuente Metodología Kanban
 - Remplazar Jarol Smith en Funciones de los sistemas operativos por una mejor fuente Desarrollo de software
 
✅ Correcciones propuestas 2
- Eliminar o agregar el segundo verbo de Configurar y optimizar las herramientas para la detección de amenazas
 - Eliminar clasificador Libros - Sitios Web en Bibliografía
 - Eliminar y reemplazar toda cita a la referencia Acedo, L. (15 de Septiembre de 2023). Internetizado. Internetizado: nuevas citas para acedo Debian Linux.
 - Eliminar y reemplazar toda cita a la referencia Altube, R. (5 de Noviembre de 2021). Open Webinars. Open Webinars: nueva cita para altube Kali linux
 - Eliminar y reemplazar toda cita a la referencia Flores, F. (12 de Octubre de 2024). Cloud Native. Glossary: nueva cita para flores Orquestación de contenedores y Debian Linux
 - Eliminar y reemplazar toda cita a la referencia Mancuzo, G. (13 de Mayo de 2021). Comparasoftware. Comparasoftware: nueva cita para mancuzo Metodología Incremental
 - Eliminar y reemplazar toda cita a la referencia Marujita. (12 de Marzo de 2022). Muytecnologicos. Muytecnologicos: nueva cita para marujita MacOS
 - Eliminar y reemplazar toda cita a la referencia Mesh, J. (29 de 03 de 2020). Metodología Kanban. Retrieved 20 de 9 de 2023, from: nueva cita para mesh Metodología Kanban
 - Eliminar y reemplazar toda cita a la referencia SystemsBlog. (10 de Abril de 2019). SystemsBlog Blog. SystemsBlog: nueva cita para SystemsBlog Honeypot
 - Eliminar y reemplazar toda cita a la referencia Vidal, S. (19 de Diciembre de 2023). Tecnobits. Tecnobits: nueva cita para vidal Distribucion y Arch
 - Eliminar y reemplazar toda cita a la referencia Zúñiga, F. G. (26 de 11 de 2024). Arsys. Arsys: nueva cita para zuñiga Red Hat
 
✅ Plan de Trabajo marco practico
- 
Definir red e infraestructura en Docker
 - 
Crear el proyecto en Laravel
 - 
Programar controladores, resources y rutas en Laravel
 - 
Integrar MySQL (descartado) - 
Crear contenedor de Docker y Docker Compose
 - 
Integrar con el stack ELK
 - 
Validar visualización en Kibana
 
📊 Resultados esperados
- 
Captura de logs detallados de accesos y ataques.
 - 
Dashboards en Kibana mostrando:
 - 
IPs atacantes más frecuentes.
 - 
Usuarios/contraseñas más intentados.
 - 
Reconocimiento agresivo.
 - 
Geolocalización de los ataques.
 
📖 Referencias internas del Vault
🏷️ Tags
#tesis #obsidian #honeypot #laravel #debian #seguridad #desarrollo
✍️ Autor: Krypton612 - Ronald Diaz
📅 Proyecto desarrollado en el marco del trabajo de grado.