SnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort
Descripción del Articulo
Actualmente, con el constante desarrollo de la Ciencia de la Computación, la seguridad de redes es uno de los problemas más importantes a resolver; el crecimiento de redes y equipos utilizados en casi todas las áreas de trabajo hace que sean más sensibles a ser vulnerados. Dentro del ámbito de la se...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2017 |
| Institución: | Universidad Nacional de Ingeniería |
| Repositorio: | UNI-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:cybertesis.uni.edu.pe:20.500.14076/5651 |
| Enlace del recurso: | http://hdl.handle.net/20.500.14076/5651 |
| Nivel de acceso: | acceso abierto |
| Materia: | Sistemas de detección y prevención Intrusiones basados en Snort |
| id |
UUNI_a51439257fe31beb809f807c4d21b89d |
|---|---|
| oai_identifier_str |
oai:cybertesis.uni.edu.pe:20.500.14076/5651 |
| network_acronym_str |
UUNI |
| network_name_str |
UNI-Tesis |
| repository_id_str |
1534 |
| dc.title.es.fl_str_mv |
SnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort |
| title |
SnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort |
| spellingShingle |
SnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort Yauri Lozano, Eduardo Sistemas de detección y prevención Intrusiones basados en Snort |
| title_short |
SnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort |
| title_full |
SnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort |
| title_fullStr |
SnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort |
| title_full_unstemmed |
SnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort |
| title_sort |
SnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort |
| dc.creator.none.fl_str_mv |
Yauri Lozano, Eduardo |
| author |
Yauri Lozano, Eduardo |
| author_facet |
Yauri Lozano, Eduardo |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Castillo Cara, José Manuel |
| dc.contributor.author.fl_str_mv |
Yauri Lozano, Eduardo |
| dc.subject.es.fl_str_mv |
Sistemas de detección y prevención Intrusiones basados en Snort |
| topic |
Sistemas de detección y prevención Intrusiones basados en Snort |
| description |
Actualmente, con el constante desarrollo de la Ciencia de la Computación, la seguridad de redes es uno de los problemas más importantes a resolver; el crecimiento de redes y equipos utilizados en casi todas las áreas de trabajo hace que sean más sensibles a ser vulnerados. Dentro del ámbito de la seguridad, un tema importante es la organización y el fácil acceso a la información sobre posibles alertas por parte de los administradores, lo cual es vital para tomar rápidamente las medidas necesarias. Por otro lado, con el considerable aumento de dispositivos móviles y otras tecnologías, es necesario crear una conexión entre estos dispositivos y los sistemas de seguridad. La presente tesis, describe la implementación de un aplicativo móvil que permitirá a los administradores de seguridad, obtener información de las alertas de forma fiable y de fácil acceso en sus celulares, tabletas o cualquier dispositivo móvil de bajo costo. El trabajo consiste en desarrollar la aplicación móvil del administrador incluyendo las vistas básicas y plugins, la implementación del Sistema de Detección de Intrusiones (IDS por sus siglas en inglés Intrusión Detection System) utilizando Snort, la implementación del servicio web para transmisión de datos y, finalmente, el sistema de notificaciones. |
| publishDate |
2017 |
| dc.date.accessioned.none.fl_str_mv |
2017-11-02T15:55:44Z |
| dc.date.available.none.fl_str_mv |
2017-11-02T15:55:44Z |
| dc.date.issued.fl_str_mv |
2017 |
| dc.type.es.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.14076/5651 |
| url |
http://hdl.handle.net/20.500.14076/5651 |
| dc.language.iso.es.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es.fl_str_mv |
application/pdf |
| dc.publisher.es.fl_str_mv |
Universidad Nacional de Ingeniería |
| dc.source.es.fl_str_mv |
Universidad Nacional de Ingeniería Repositorio Institucional - UNI |
| dc.source.none.fl_str_mv |
reponame:UNI-Tesis instname:Universidad Nacional de Ingeniería instacron:UNI |
| instname_str |
Universidad Nacional de Ingeniería |
| instacron_str |
UNI |
| institution |
UNI |
| reponame_str |
UNI-Tesis |
| collection |
UNI-Tesis |
| bitstream.url.fl_str_mv |
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/5651/3/yauri_le.pdf.txt http://cybertesis.uni.edu.pe/bitstream/20.500.14076/5651/2/license.txt http://cybertesis.uni.edu.pe/bitstream/20.500.14076/5651/1/yauri_le.pdf |
| bitstream.checksum.fl_str_mv |
f4ceacdf4dc2d0cb4f43ff1185585a4c 8a4605be74aa9ea9d79846c1fba20a33 ba22d1f1a2328db8326578b4e111963d |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional - UNI |
| repository.mail.fl_str_mv |
repositorio@uni.edu.pe |
| _version_ |
1840085491956842496 |
| spelling |
Castillo Cara, José ManuelYauri Lozano, EduardoYauri Lozano, Eduardo2017-11-02T15:55:44Z2017-11-02T15:55:44Z2017http://hdl.handle.net/20.500.14076/5651Actualmente, con el constante desarrollo de la Ciencia de la Computación, la seguridad de redes es uno de los problemas más importantes a resolver; el crecimiento de redes y equipos utilizados en casi todas las áreas de trabajo hace que sean más sensibles a ser vulnerados. Dentro del ámbito de la seguridad, un tema importante es la organización y el fácil acceso a la información sobre posibles alertas por parte de los administradores, lo cual es vital para tomar rápidamente las medidas necesarias. Por otro lado, con el considerable aumento de dispositivos móviles y otras tecnologías, es necesario crear una conexión entre estos dispositivos y los sistemas de seguridad. La presente tesis, describe la implementación de un aplicativo móvil que permitirá a los administradores de seguridad, obtener información de las alertas de forma fiable y de fácil acceso en sus celulares, tabletas o cualquier dispositivo móvil de bajo costo. El trabajo consiste en desarrollar la aplicación móvil del administrador incluyendo las vistas básicas y plugins, la implementación del Sistema de Detección de Intrusiones (IDS por sus siglas en inglés Intrusión Detection System) utilizando Snort, la implementación del servicio web para transmisión de datos y, finalmente, el sistema de notificaciones.Submitted by luis oncebay lazo (luis11_182@hotmail.com) on 2017-11-02T15:55:44Z No. of bitstreams: 1 yauri_le.pdf: 4497904 bytes, checksum: ba22d1f1a2328db8326578b4e111963d (MD5)Made available in DSpace on 2017-11-02T15:55:44Z (GMT). No. of bitstreams: 1 yauri_le.pdf: 4497904 bytes, checksum: ba22d1f1a2328db8326578b4e111963d (MD5) Previous issue date: 2017Tesisapplication/pdfspaUniversidad Nacional de Ingenieríainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de IngenieríaRepositorio Institucional - UNIreponame:UNI-Tesisinstname:Universidad Nacional de Ingenieríainstacron:UNISistemas de detección y prevenciónIntrusiones basados en SnortSnorUNI: aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snortinfo:eu-repo/semantics/bachelorThesisSUNEDULicenciado en Ciencia de la ComputaciónUniversidad Nacional de Ingeniería. Facultad de CienciasTítulo ProfesionalCiencia de la ComputaciónLicenciaturaTEXTyauri_le.pdf.txtyauri_le.pdf.txtExtracted texttext/plain146532http://cybertesis.uni.edu.pe/bitstream/20.500.14076/5651/3/yauri_le.pdf.txtf4ceacdf4dc2d0cb4f43ff1185585a4cMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://cybertesis.uni.edu.pe/bitstream/20.500.14076/5651/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALyauri_le.pdfyauri_le.pdfapplication/pdf4497904http://cybertesis.uni.edu.pe/bitstream/20.500.14076/5651/1/yauri_le.pdfba22d1f1a2328db8326578b4e111963dMD5120.500.14076/5651oai:cybertesis.uni.edu.pe:20.500.14076/56512021-07-13 19:35:58.157Repositorio Institucional - UNIrepositorio@uni.edu.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 |
| score |
13.987529 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).