Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura

Descripción del Articulo

El rápido crecimiento de las tecnologías no solo formula la vida más fácilmente, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, se ha incrementado el número de ataques a través de Internet. El Sistema de detección de intrusiones (IDS) es una...

Descripción completa

Detalles Bibliográficos
Autor: Mostacero Gamboa, Nick Brayan
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Peruana Unión
Repositorio:UPEU-Tesis
Lenguaje:español
OAI Identifier:oai:repositorio.upeu.edu.pe:20.500.12840/3443
Enlace del recurso:http://repositorio.upeu.edu.pe/handle/20.500.12840/3443
Nivel de acceso:acceso abierto
Materia:Sistema de detección de intrusos
Machine Learning
Trafico de red
Falso positivos
http://purl.org/pe-repo/ocde/ford#2.02.04
id UEPU_d6e9d378eb42db75f4947f5e00c2ebb0
oai_identifier_str oai:repositorio.upeu.edu.pe:20.500.12840/3443
network_acronym_str UEPU
network_name_str UPEU-Tesis
repository_id_str 4840
dc.title.en_ES.fl_str_mv Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura
title Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura
spellingShingle Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura
Mostacero Gamboa, Nick Brayan
Sistema de detección de intrusos
Machine Learning
Trafico de red
Falso positivos
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura
title_full Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura
title_fullStr Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura
title_full_unstemmed Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura
title_sort Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura
author Mostacero Gamboa, Nick Brayan
author_facet Mostacero Gamboa, Nick Brayan
author_role author
dc.contributor.advisor.fl_str_mv Asin Gomez, Fernando Manuel
dc.contributor.author.fl_str_mv Mostacero Gamboa, Nick Brayan
dc.subject.en_ES.fl_str_mv Sistema de detección de intrusos
Machine Learning
Trafico de red
Falso positivos
topic Sistema de detección de intrusos
Machine Learning
Trafico de red
Falso positivos
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.en_ES.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description El rápido crecimiento de las tecnologías no solo formula la vida más fácilmente, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, se ha incrementado el número de ataques a través de Internet. El Sistema de detección de intrusiones (IDS) es una de las herramientas de soporte aplicables a la seguridad de la información. IDS proporciona un entorno fiable para los negocios, los mantiene alejado de las actividades sospechosas de la red. El presente artículo busca identificar el estado en que se encuentran las investigaciones sobre los controles y mecanismos relacionados con la gestión de seguridad de red basándose en IDS. Para la identificación de dichos elementos mencionados realizo una revisión sistemática de la literatura en las bases de datos reconocidas. De un aproximado de 376 artículos se realizó una revisión, y se identificaron 35 artículos que hacen referencia al tema de estudio propuesto con anterioridad. Luego de realizar una revisión sistemática de la literatura se encontró que entre los controles más usados es el tráfico de red en su totalidad, y se pudo encontrar un sinfín de herramientas provenientes de Machine Learning.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-11-06T17:25:55Z
dc.date.available.none.fl_str_mv 2020-11-06T17:25:55Z
dc.date.issued.fl_str_mv 2020-09-18
dc.type.en_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.upeu.edu.pe/handle/20.500.12840/3443
url http://repositorio.upeu.edu.pe/handle/20.500.12840/3443
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.en_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/3.0/es/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by/3.0/es/
dc.format.en_ES.fl_str_mv application/pdf
dc.publisher.en_ES.fl_str_mv Universidad Peruana Unión
dc.publisher.country.en_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UPEU-Tesis
instname:Universidad Peruana Unión
instacron:UPEU
instname_str Universidad Peruana Unión
instacron_str UPEU
institution UPEU
reponame_str UPEU-Tesis
collection UPEU-Tesis
bitstream.url.fl_str_mv https://repositorio.upeu.edu.pe/bitstreams/4e841b6b-9584-42fe-81ec-bdc7248073c6/download
https://repositorio.upeu.edu.pe/bitstreams/1f88ca88-c73b-4762-8c66-2a1faee71112/download
https://repositorio.upeu.edu.pe/bitstreams/1c6a05bb-7f3e-4e55-bfc2-b8329e7eeaea/download
https://repositorio.upeu.edu.pe/bitstreams/db3b9b7b-919b-4914-b81b-16236e936a02/download
bitstream.checksum.fl_str_mv ff28a15b31d8b36d045b61ef83195dd0
8a4605be74aa9ea9d79846c1fba20a33
feed4c264e152eab3a2a102579eb6985
bbbad417ca3fe1cadbea61c498d1ac26
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace 7
repository.mail.fl_str_mv repositorio-help@upeu.edu.pe
_version_ 1835737871569387520
spelling Asin Gomez, Fernando ManuelMostacero Gamboa, Nick Brayan2020-11-06T17:25:55Z2020-11-06T17:25:55Z2020-09-18http://repositorio.upeu.edu.pe/handle/20.500.12840/3443El rápido crecimiento de las tecnologías no solo formula la vida más fácilmente, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, se ha incrementado el número de ataques a través de Internet. El Sistema de detección de intrusiones (IDS) es una de las herramientas de soporte aplicables a la seguridad de la información. IDS proporciona un entorno fiable para los negocios, los mantiene alejado de las actividades sospechosas de la red. El presente artículo busca identificar el estado en que se encuentran las investigaciones sobre los controles y mecanismos relacionados con la gestión de seguridad de red basándose en IDS. Para la identificación de dichos elementos mencionados realizo una revisión sistemática de la literatura en las bases de datos reconocidas. De un aproximado de 376 artículos se realizó una revisión, y se identificaron 35 artículos que hacen referencia al tema de estudio propuesto con anterioridad. Luego de realizar una revisión sistemática de la literatura se encontró que entre los controles más usados es el tráfico de red en su totalidad, y se pudo encontrar un sinfín de herramientas provenientes de Machine Learning.LIMAEscuela Profesional de Ingeniería de SistemasInfraestructura Tecnológica - Auditoria y Seguridad de TIapplication/pdfspaUniversidad Peruana UniónPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/3.0/es/Sistema de detección de intrusosMachine LearningTrafico de redFalso positivoshttp://purl.org/pe-repo/ocde/ford#2.02.04Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literaturainfo:eu-repo/semantics/bachelorThesisreponame:UPEU-Tesisinstname:Universidad Peruana Unióninstacron:UPEUSUNEDUIngeniería de SistemasUniversidad Peruana Unión. Facultad de Ingeniería y ArquitecturaBachiller en Ingeniería de Sistemas06812729https://orcid.org/0000-0002-5673-790476000039612076Acuña Salinas, Erika InésHuanca Torres, Fredy AbelSaavedra Vasconez, Carlos Eduardohttp://purl.org/pe-repo/renati/nivel#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.upeu.edu.pe/bitstreams/4e841b6b-9584-42fe-81ec-bdc7248073c6/downloadff28a15b31d8b36d045b61ef83195dd0MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upeu.edu.pe/bitstreams/1f88ca88-c73b-4762-8c66-2a1faee71112/download8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALNick_Trabajo_Bachiller_2020.pdfNick_Trabajo_Bachiller_2020.pdfapplication/pdf928139https://repositorio.upeu.edu.pe/bitstreams/1c6a05bb-7f3e-4e55-bfc2-b8329e7eeaea/downloadfeed4c264e152eab3a2a102579eb6985MD54THUMBNAILNick_Trabajo_Bachiller_2020.pdf.jpgNick_Trabajo_Bachiller_2020.pdf.jpgGenerated Thumbnailimage/jpeg3028https://repositorio.upeu.edu.pe/bitstreams/db3b9b7b-919b-4914-b81b-16236e936a02/downloadbbbad417ca3fe1cadbea61c498d1ac26MD5520.500.12840/3443oai:repositorio.upeu.edu.pe:20.500.12840/34432024-10-22 17:29:45.653http://creativecommons.org/licenses/by/3.0/es/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.upeu.edu.peDSpace 7repositorio-help@upeu.edu.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
score 13.959709
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).