Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca
Descripción del Articulo
Este proyecto se realiza con el propósito de poder brindar una herramienta adicional de detección y prevención de intrusos con el cual puedan monitorear el tráfico de la red y de esa manera evitar problemas de ataques o accesos a usuarios con permisos no autorizados. Snort es un sistema de detección...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Peruana Unión |
Repositorio: | UPEU-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.upeu.edu.pe:20.500.12840/2002 |
Enlace del recurso: | http://repositorio.upeu.edu.pe/handle/20.500.12840/2002 |
Nivel de acceso: | acceso abierto |
Materia: | Detección de intrusos Prevención de intrusos Snort ISO 27001 https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | Este proyecto se realiza con el propósito de poder brindar una herramienta adicional de detección y prevención de intrusos con el cual puedan monitorear el tráfico de la red y de esa manera evitar problemas de ataques o accesos a usuarios con permisos no autorizados. Snort es un sistema de detección de intrusiones (IDS) que permite el monitoreo del tráfico de red y la generación de alertas cuando los paquetes obtenidos indican que hay comportamientos sospechosos. Iniciamos esta investigación con la revisión de los componentes de Snort y todas las funcionalidades que nos puede brindar, luego procedemos a crear máquinas virtuales para que nos pueda ayudar a simular el monitoreo del tráfico así como algunos ataques, continuamos configurando snort en modo IDS/IPS, luego pasamos a crear reglas que nos ayuden a detectar los ataques y monitorizar el tráfico que se realizan y finalmente comprobamos la eficacia de su detección y prevención, para poder tener un buen control de la red usaremos la norma ISO 27001 el cual nos ayuda a conocer los métodos de evaluación del trafico mediante las etapas que esta nos brinda, se inicia con la fase de planificación donde analizaremos y diseñaremos las reglas según el trafico de la institución, pasamos a la fase de implementación donde elegimos a snort como IDS/IPS, configuramos el motor de amenazas así como nuestras reglas, continuamos con la fase de medir para evaluar que snort cumple con las necesidades que se espera y terminamos con la fase de mejorar haciendo algunas pruebas. En los resultados más relevantes tenemos las pruebas con ataques de denegación de servicio hacia la red configurada, snort cumple con su trabajo al detectar y bloquear las múltiples peticiones hechas por el usuario, así como el bloqueo del ingreso de los usuarios hacia nuestro servidor. Concluimos que snort es una muy buena herramienta opensource en el ámbito de IDS/IPS es posible implementarlo no solo en la UPeU si no en empresas que tengan deficiencias en el área de seguridad de la información. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).