Hecht, Pedro2026-04-22Especialización en Seguridad Informáticahttps://bibliotecadigital.economicas.uba.ar/handle/123456789/6991Fil: Torrico Barahona, Fabricio Gabriel. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.Fil: Hecht, Pedro. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.El presente trabajo final de especialización tiene por objetivo analizar y describir en detalle la arquitectura del honeypot T-Pot. Para ello se inicia con una introducción teórica asociada a sistemas señuelos o honeypots, permitiendo al lector tener un entendimiento claro y preciso del tema. Posteriormente se analiza la empresa que lidera el desarrollo de T-POT, entendiendo de ese modo la dimensión real del proyecto que se analizará. Tras ello y tomando en cuenta que T-POT basa su arquitectura en el uso de contenedores Docker, se inicia con el análisis pormenorizado de cada contenedor, que puede ser un honeypot, un NSM (Network Security Monitor) o una herramienta de apoyo; posteriormente se analiza el funcionamiento sinérgico de cada uno de los componentes, lo cual permite entender la arquitectura y excelente uso de tecnologías que permite hacer de T-POT uno de los honeypots más usados y difundidos a nivel mundial. Finalmente y tras mostrar las ventajas de T-POT, se plantean una serie de mejoras que podrán ser estudiadas o desarrolladas en futuros trabajos de investigación.application/pdfinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/2.5/ar/Seguridad informáticaCiberseguridadInfraestructuras tecnológicas virtuales10SobresalienteAnálisis de T-POT : un Honeypot Open Sourceinfo:eu-repo/semantics/masterThesis