Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura
Descripción del Articulo
El rápido crecimiento de las tecnologías no solo formula la vida más fácilmente, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, se ha incrementado el número de ataques a través de Internet. El Sistema de detección de intrusiones (IDS) es una...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Peruana Unión |
Repositorio: | UPEU-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.upeu.edu.pe:20.500.12840/3443 |
Enlace del recurso: | http://repositorio.upeu.edu.pe/handle/20.500.12840/3443 |
Nivel de acceso: | acceso abierto |
Materia: | Sistema de detección de intrusos Machine Learning Trafico de red Falso positivos http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UEPU_d6e9d378eb42db75f4947f5e00c2ebb0 |
---|---|
oai_identifier_str |
oai:repositorio.upeu.edu.pe:20.500.12840/3443 |
network_acronym_str |
UEPU |
network_name_str |
UPEU-Tesis |
repository_id_str |
4840 |
dc.title.en_ES.fl_str_mv |
Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura |
title |
Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura |
spellingShingle |
Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura Mostacero Gamboa, Nick Brayan Sistema de detección de intrusos Machine Learning Trafico de red Falso positivos http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura |
title_full |
Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura |
title_fullStr |
Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura |
title_full_unstemmed |
Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura |
title_sort |
Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura |
author |
Mostacero Gamboa, Nick Brayan |
author_facet |
Mostacero Gamboa, Nick Brayan |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Asin Gomez, Fernando Manuel |
dc.contributor.author.fl_str_mv |
Mostacero Gamboa, Nick Brayan |
dc.subject.en_ES.fl_str_mv |
Sistema de detección de intrusos Machine Learning Trafico de red Falso positivos |
topic |
Sistema de detección de intrusos Machine Learning Trafico de red Falso positivos http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.en_ES.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El rápido crecimiento de las tecnologías no solo formula la vida más fácilmente, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, se ha incrementado el número de ataques a través de Internet. El Sistema de detección de intrusiones (IDS) es una de las herramientas de soporte aplicables a la seguridad de la información. IDS proporciona un entorno fiable para los negocios, los mantiene alejado de las actividades sospechosas de la red. El presente artículo busca identificar el estado en que se encuentran las investigaciones sobre los controles y mecanismos relacionados con la gestión de seguridad de red basándose en IDS. Para la identificación de dichos elementos mencionados realizo una revisión sistemática de la literatura en las bases de datos reconocidas. De un aproximado de 376 artículos se realizó una revisión, y se identificaron 35 artículos que hacen referencia al tema de estudio propuesto con anterioridad. Luego de realizar una revisión sistemática de la literatura se encontró que entre los controles más usados es el tráfico de red en su totalidad, y se pudo encontrar un sinfín de herramientas provenientes de Machine Learning. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-11-06T17:25:55Z |
dc.date.available.none.fl_str_mv |
2020-11-06T17:25:55Z |
dc.date.issued.fl_str_mv |
2020-09-18 |
dc.type.en_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.upeu.edu.pe/handle/20.500.12840/3443 |
url |
http://repositorio.upeu.edu.pe/handle/20.500.12840/3443 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.en_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/3.0/es/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/3.0/es/ |
dc.format.en_ES.fl_str_mv |
application/pdf |
dc.publisher.en_ES.fl_str_mv |
Universidad Peruana Unión |
dc.publisher.country.en_ES.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:UPEU-Tesis instname:Universidad Peruana Unión instacron:UPEU |
instname_str |
Universidad Peruana Unión |
instacron_str |
UPEU |
institution |
UPEU |
reponame_str |
UPEU-Tesis |
collection |
UPEU-Tesis |
bitstream.url.fl_str_mv |
https://repositorio.upeu.edu.pe/bitstreams/4e841b6b-9584-42fe-81ec-bdc7248073c6/download https://repositorio.upeu.edu.pe/bitstreams/1f88ca88-c73b-4762-8c66-2a1faee71112/download https://repositorio.upeu.edu.pe/bitstreams/1c6a05bb-7f3e-4e55-bfc2-b8329e7eeaea/download https://repositorio.upeu.edu.pe/bitstreams/db3b9b7b-919b-4914-b81b-16236e936a02/download |
bitstream.checksum.fl_str_mv |
ff28a15b31d8b36d045b61ef83195dd0 8a4605be74aa9ea9d79846c1fba20a33 feed4c264e152eab3a2a102579eb6985 bbbad417ca3fe1cadbea61c498d1ac26 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace 7 |
repository.mail.fl_str_mv |
repositorio-help@upeu.edu.pe |
_version_ |
1835737871569387520 |
spelling |
Asin Gomez, Fernando ManuelMostacero Gamboa, Nick Brayan2020-11-06T17:25:55Z2020-11-06T17:25:55Z2020-09-18http://repositorio.upeu.edu.pe/handle/20.500.12840/3443El rápido crecimiento de las tecnologías no solo formula la vida más fácilmente, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, se ha incrementado el número de ataques a través de Internet. El Sistema de detección de intrusiones (IDS) es una de las herramientas de soporte aplicables a la seguridad de la información. IDS proporciona un entorno fiable para los negocios, los mantiene alejado de las actividades sospechosas de la red. El presente artículo busca identificar el estado en que se encuentran las investigaciones sobre los controles y mecanismos relacionados con la gestión de seguridad de red basándose en IDS. Para la identificación de dichos elementos mencionados realizo una revisión sistemática de la literatura en las bases de datos reconocidas. De un aproximado de 376 artículos se realizó una revisión, y se identificaron 35 artículos que hacen referencia al tema de estudio propuesto con anterioridad. Luego de realizar una revisión sistemática de la literatura se encontró que entre los controles más usados es el tráfico de red en su totalidad, y se pudo encontrar un sinfín de herramientas provenientes de Machine Learning.LIMAEscuela Profesional de Ingeniería de SistemasInfraestructura Tecnológica - Auditoria y Seguridad de TIapplication/pdfspaUniversidad Peruana UniónPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/3.0/es/Sistema de detección de intrusosMachine LearningTrafico de redFalso positivoshttp://purl.org/pe-repo/ocde/ford#2.02.04Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literaturainfo:eu-repo/semantics/bachelorThesisreponame:UPEU-Tesisinstname:Universidad Peruana Unióninstacron:UPEUSUNEDUIngeniería de SistemasUniversidad Peruana Unión. Facultad de Ingeniería y ArquitecturaBachiller en Ingeniería de Sistemas06812729https://orcid.org/0000-0002-5673-790476000039612076Acuña Salinas, Erika InésHuanca Torres, Fredy AbelSaavedra Vasconez, Carlos Eduardohttp://purl.org/pe-repo/renati/nivel#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.upeu.edu.pe/bitstreams/4e841b6b-9584-42fe-81ec-bdc7248073c6/downloadff28a15b31d8b36d045b61ef83195dd0MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upeu.edu.pe/bitstreams/1f88ca88-c73b-4762-8c66-2a1faee71112/download8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALNick_Trabajo_Bachiller_2020.pdfNick_Trabajo_Bachiller_2020.pdfapplication/pdf928139https://repositorio.upeu.edu.pe/bitstreams/1c6a05bb-7f3e-4e55-bfc2-b8329e7eeaea/downloadfeed4c264e152eab3a2a102579eb6985MD54THUMBNAILNick_Trabajo_Bachiller_2020.pdf.jpgNick_Trabajo_Bachiller_2020.pdf.jpgGenerated Thumbnailimage/jpeg3028https://repositorio.upeu.edu.pe/bitstreams/db3b9b7b-919b-4914-b81b-16236e936a02/downloadbbbad417ca3fe1cadbea61c498d1ac26MD5520.500.12840/3443oai:repositorio.upeu.edu.pe:20.500.12840/34432024-10-22 17:29:45.653http://creativecommons.org/licenses/by/3.0/es/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.upeu.edu.peDSpace 7repositorio-help@upeu.edu.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 |
score |
13.959709 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).