Sistemas de detección de intrusos Suricata Open Source como mecanismo de seguridad corporativa en entornos libres, 2020

Descripción del Articulo

Hoy en día en la actualidad en el Perú los ataques informáticos se han incrementado ya que como la tecnología avanza día a día también van surgiendo nuevas modalidades de ataques en especial a empresas e instituciones que los afecta económicamente. Por ello se han determinado diversas maneras de seg...

Descripción completa

Detalles Bibliográficos
Autor: Tineo Morales, Danny Victor
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Nacional San Cristóbal de Huamanga
Repositorio:UNSCH - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unsch.edu.pe:UNSCH/6201
Enlace del recurso:http://repositorio.unsch.edu.pe/handle/UNSCH/6201
Nivel de acceso:acceso abierto
Materia:Suricata Open Source
Sistema de detección de intrusiones
Seguridad corporativa
Ataques informáticos
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:Hoy en día en la actualidad en el Perú los ataques informáticos se han incrementado ya que como la tecnología avanza día a día también van surgiendo nuevas modalidades de ataques en especial a empresas e instituciones que los afecta económicamente. Por ello se han determinado diversas maneras de seguridad informática que protección de datos entre ellos tenemos los sistemas de detección de intrusiones (IDS) que se adecua más a protección empresarial, en la actualidad estos IDS detectan los paquetes de red, monitorea el tráfico de red entrante y saliente e identifica el uso no autorizado mal manejo de las redes informáticas, como son muy sofisticados , detectan ataques difíciles de detectar por el firewall, Fortinet, antivirus u otras soluciones de seguridad informática. Pero pocas empresas e instituciones lo han implementado por varios motivos uno de ellos el costo y la falta de asesoría en seguridad informática. El objetivo de la investigación fue implementar Suricata Open Source como un software de detección de intrusos en la seguridad en la infraestructura de una red en entornos libres aplicado a empresas e instituciones del Perú mediante técnicas, reglas de seguridad informática. Para alcanzar los objetivos de la investigación, con la ayuda de una máquina virtual se implementó un escenario donde se utilizaron varias herramientas para llevar a cabo los experimentos de investigación e implementación, para luego validar el funcionamiento de Suricata Open Source. Se implementará un Suricata Open Source, basado en palabras clave de protocolo, perfilado de reglas y mediante algoritmos de comparación de patrones. Se utilizará el Sistema Operativo Ubuntu y Kali Linux y varias herramientas de seguridad informática. A partir de Suricata Open Source implementado las empresas podrán obtener primeramente la seguridad informática mejorada y luego con el IDS podrán detectar, monitorear ataques informáticos en tiempo real para reportar y dar la solución respectiva.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).