Skip navigation

Please use this identifier to cite or link to this item: http://repositorio.unsch.edu.pe/handle/UNSCH/6258
Title: “Snort Open Source como sistema de detección de intrusos para la seguridad de la infraestructura de red en entornos libres aplicado a Pymes del Perú, 2020”
Authors: Huamaní Santiago, Hayde Luisa
Asesor: Janampa Patilla, Hubner
Keywords: Snort Open Source
Sistema de detección
Seguridad informática
Red
Entornos libres
Pymes
Perú
Issue Date: 2020
Publisher: Universidad Nacional de San Cristóbal de Huamanga
Abstract: Actualmente los ataques informáticos se han ido incrementando en el Perú, afectando a diferentes empresas y organizaciones. A su vez ha provocado que los sistemas de detección de intrusiones (IDS) sean imprescindibles en el esquema de seguridad de las redes empresariales, esto debido a que los ataques informáticos son cada vez más sofisticados y difíciles de detectar, pero un sistema de prevención y detección de intrusiones en la red mejora la detección de paquetes de red, monitorea el tráfico de red entrante y saliente e identifica el uso no autorizado y el mal manejo de las redes de los sistemas informáticos. Sin embargo, la mayoría de las Pymes todavía no cuentan con este esquema de seguridad por diferentes motivos entre ellas el costo que significaría implementar un sistema de detección de intrusiones (IDS). El objetivo de la investigación fue implementar Snort Open Source como sistema de detección de intrusos en la seguridad de la infraestructura de red en entornos libres aplicado a Pymes del Perú. Para alcanzar los objetivos de la investigación, con la ayuda de una máquina virtual se implementó un escenario donde se utilizaron varias herramientas para llevar a cabo los experimentos de investigación e implementación, para luego validar el funcionamiento de Snort Open Source. Del Sistema de Detección de Intrusiones Snort, propuesto a nivel de red para las Pymes se obtiene las siguientes conclusiones: a) Se logró implementar y mostrar la utilidad del IDS snort, b) Se logró implementar reglas en el motor de reglas, realizando el filtrado de los eventos y vulnerabilidades, c) Se logró monitorear con éxito el tráfico de la red de la Pyme, logrando así monitorear el tráfico autorizado y no autorizado.
URI: http://repositorio.unsch.edu.pe/handle/UNSCH/6258
Appears in Collections:ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

Files in This Item:
File SizeFormat 
TESIS SIS124_Hua.pdf4,13 MBAdobe PDFView/Open
Show full item record


This item is licensed under a Creative Commons License Creative Commons

 

d g g g g