Skip navigation

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.unsch.edu.pe/handle/UNSCH/6201
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorJanampa Patilla, Hubner
dc.contributor.authorTineo Morales, Danny Victor
dc.date.accessioned2024-01-11T15:29:52Z-
dc.date.available2024-01-11T15:29:52Z-
dc.date.issued2020
dc.identifier.otherTESIS SIS122_Tin
dc.identifier.urihttp://repositorio.unsch.edu.pe/handle/UNSCH/6201-
dc.description.abstractHoy en día en la actualidad en el Perú los ataques informáticos se han incrementado ya que como la tecnología avanza día a día también van surgiendo nuevas modalidades de ataques en especial a empresas e instituciones que los afecta económicamente. Por ello se han determinado diversas maneras de seguridad informática que protección de datos entre ellos tenemos los sistemas de detección de intrusiones (IDS) que se adecua más a protección empresarial, en la actualidad estos IDS detectan los paquetes de red, monitorea el tráfico de red entrante y saliente e identifica el uso no autorizado mal manejo de las redes informáticas, como son muy sofisticados , detectan ataques difíciles de detectar por el firewall, Fortinet, antivirus u otras soluciones de seguridad informática. Pero pocas empresas e instituciones lo han implementado por varios motivos uno de ellos el costo y la falta de asesoría en seguridad informática. El objetivo de la investigación fue implementar Suricata Open Source como un software de detección de intrusos en la seguridad en la infraestructura de una red en entornos libres aplicado a empresas e instituciones del Perú mediante técnicas, reglas de seguridad informática. Para alcanzar los objetivos de la investigación, con la ayuda de una máquina virtual se implementó un escenario donde se utilizaron varias herramientas para llevar a cabo los experimentos de investigación e implementación, para luego validar el funcionamiento de Suricata Open Source. Se implementará un Suricata Open Source, basado en palabras clave de protocolo, perfilado de reglas y mediante algoritmos de comparación de patrones. Se utilizará el Sistema Operativo Ubuntu y Kali Linux y varias herramientas de seguridad informática. A partir de Suricata Open Source implementado las empresas podrán obtener primeramente la seguridad informática mejorada y luego con el IDS podrán detectar, monitorear ataques informáticos en tiempo real para reportar y dar la solución respectiva.es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdf
dc.language.isospaes_PE
dc.publisherUniversidad Nacional de San Cristóbal de Huamangaes_PE
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/*
dc.sourceUniversidad Nacional de San Cristóbal de Huamangaes_PE
dc.sourceRepositorio Institucional - UNSCHes_PE
dc.subjectSuricata Open Sourcees_PE
dc.subjectSistema de detección de intrusioneses_PE
dc.subjectSeguridad corporativaes_PE
dc.subjectAtaques informáticoses_PE
dc.titleSistemas de detección de intrusos Suricata Open Source como mecanismo de seguridad corporativa en entornos libres, 2020es_PE
dc.typeinfo:eu-repo/semantics/bachelorThesisen_US
thesis.degree.nameIngeniero de Sistemas
thesis.degree.levelTítulo profesional
thesis.degree.disciplineIngeniería de Sistemas
thesis.degree.grantorUniversidad Nacional de San Cristóbal de Huamanga. Facultad de Ingeniería de Minas, Geología y Civil
dc.publisher.countryPE
dc.subject.ocdehttps://purl.org/pe-repo/ocde/ford#2.02.04
renati.author.dni46368152
renati.advisor.dni42112898
renati.advisor.orcidhttps://orcid.org/0000-0003-3110-194X
renati.typehttps://purl.org/pe-repo/renati/type#tesis
renati.levelhttps://purl.org/pe-repo/renati/level#tituloProfesional
renati.discipline612076
renati.jurorLagos Barzola, Manuel Avelino
renati.jurorCarrillo Riveros, Elinar
renati.jurorJanampa Patilla, Hubner
Aparece en las colecciones: ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

Ficheros en este ítem:
Fichero Tamaño Formato  
TESIS SIS122_Tin.pdf3,58 MBAdobe PDFVisualizar/Abrir
Mostrar el registro sencillo del ítem


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons

 

d g g g g