Skip navigation

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.unsch.edu.pe/handle/UNSCH/6258
Título : “Snort Open Source como sistema de detección de intrusos para la seguridad de la infraestructura de red en entornos libres aplicado a Pymes del Perú, 2020”
Autor : Huamaní Santiago, Hayde Luisa
Asesor: Janampa Patilla, Hubner
Palabras clave : Snort Open Source
Sistema de detección
Seguridad informática
Red
Entornos libres
Pymes
Perú
Fecha de publicación : 2020
Editorial : Universidad Nacional de San Cristóbal de Huamanga
Resumen : Actualmente los ataques informáticos se han ido incrementando en el Perú, afectando a diferentes empresas y organizaciones. A su vez ha provocado que los sistemas de detección de intrusiones (IDS) sean imprescindibles en el esquema de seguridad de las redes empresariales, esto debido a que los ataques informáticos son cada vez más sofisticados y difíciles de detectar, pero un sistema de prevención y detección de intrusiones en la red mejora la detección de paquetes de red, monitorea el tráfico de red entrante y saliente e identifica el uso no autorizado y el mal manejo de las redes de los sistemas informáticos. Sin embargo, la mayoría de las Pymes todavía no cuentan con este esquema de seguridad por diferentes motivos entre ellas el costo que significaría implementar un sistema de detección de intrusiones (IDS). El objetivo de la investigación fue implementar Snort Open Source como sistema de detección de intrusos en la seguridad de la infraestructura de red en entornos libres aplicado a Pymes del Perú. Para alcanzar los objetivos de la investigación, con la ayuda de una máquina virtual se implementó un escenario donde se utilizaron varias herramientas para llevar a cabo los experimentos de investigación e implementación, para luego validar el funcionamiento de Snort Open Source. Del Sistema de Detección de Intrusiones Snort, propuesto a nivel de red para las Pymes se obtiene las siguientes conclusiones: a) Se logró implementar y mostrar la utilidad del IDS snort, b) Se logró implementar reglas en el motor de reglas, realizando el filtrado de los eventos y vulnerabilidades, c) Se logró monitorear con éxito el tráfico de la red de la Pyme, logrando así monitorear el tráfico autorizado y no autorizado.
URI : http://repositorio.unsch.edu.pe/handle/UNSCH/6258
Aparece en las colecciones: ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

Ficheros en este ítem:
Fichero Tamaño Formato  
TESIS SIS124_Hua.pdf4,13 MBAdobe PDFVisualizar/Abrir
Mostrar el registro Dublin Core completo del ítem


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons

 

d g g g g