Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.
Descripción del Articulo
Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Nacional Pedro Ruiz Gallo |
Repositorio: | UNPRG-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unprg.edu.pe:20.500.12893/8074 |
Enlace del recurso: | https://hdl.handle.net/20.500.12893/8074 |
Nivel de acceso: | acceso abierto |
Materia: | Tecnologías de información Redes Amenazas informáticas http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UPRG_2505ba2ea5204982595730e66a302a6c |
---|---|
oai_identifier_str |
oai:repositorio.unprg.edu.pe:20.500.12893/8074 |
network_acronym_str |
UPRG |
network_name_str |
UNPRG-Institucional |
repository_id_str |
9404 |
dc.title.es_PE.fl_str_mv |
Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos. |
title |
Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos. |
spellingShingle |
Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos. Medina Rojas, Jhonatan Deyvi Tecnologías de información Redes Amenazas informáticas http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos. |
title_full |
Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos. |
title_fullStr |
Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos. |
title_full_unstemmed |
Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos. |
title_sort |
Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos. |
author |
Medina Rojas, Jhonatan Deyvi |
author_facet |
Medina Rojas, Jhonatan Deyvi Rivas Montalvo, Yonathan Yajanovic |
author_role |
author |
author2 |
Rivas Montalvo, Yonathan Yajanovic |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Villegas Cubas, Juan Elias |
dc.contributor.author.fl_str_mv |
Medina Rojas, Jhonatan Deyvi Rivas Montalvo, Yonathan Yajanovic |
dc.subject.es_PE.fl_str_mv |
Tecnologías de información Redes Amenazas informáticas |
topic |
Tecnologías de información Redes Amenazas informáticas http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en alguna organización. Por ello la seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar enfocada a proteger la propiedad intelectual y la información relevante de las organizaciones y personas. Las redes inalámbricas 802.11 están en constante crecimiento actualmente, tienen la ventaja de ser flexibles y adaptarse a la infraestructura de las organizaciones, pero la desventaja que conlleva es que es vulnerable a cualquier tipo de ataque informático. Por tal motivo el presente proyecto tiene como objetivo evaluar el rendimiento de un sistema de detección de intrusos, la cual será implementada bajo el esquema de una red inalámbrica 802.11 y detectarán cualquier flujo anómalo en dicha red. Para lograr este objetivo, los sistemas de detección de intrusos se instalarán en el sistema operativo Kali Linux por ser un sistema operativo libre y especializado en seguridad informática; posteriormente se realizarán diversos ataques informáticos y se hará un seguimiento a la red inalámbrica 802.11 utilizando los IDS implementados, posteriormente evaluaremos los resultados y se podrá determinar qué sistema de detección de intrusos tiene mejor rendimiento en éste tipo de escenario. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-01-09T20:54:21Z |
dc.date.available.none.fl_str_mv |
2020-01-09T20:54:21Z |
dc.date.issued.fl_str_mv |
2020-01-09 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.es_PE.fl_str_mv |
https://hdl.handle.net/20.500.12893/8074 |
url |
https://hdl.handle.net/20.500.12893/8074 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-sa/4.0/ |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional Pedro Ruiz Gallo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:UNPRG-Institucional instname:Universidad Nacional Pedro Ruiz Gallo instacron:UNPRG |
instname_str |
Universidad Nacional Pedro Ruiz Gallo |
instacron_str |
UNPRG |
institution |
UNPRG |
reponame_str |
UNPRG-Institucional |
collection |
UNPRG-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/2/license.txt http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/1/BC-4454%20MEDINA%20ROJAS-RIVAS%20MONTALVO.pdf http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/3/BC-4454%20MEDINA%20ROJAS-RIVAS%20MONTALVO.pdf.txt |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 bb5fa55a380c4293225fbace1673a606 16d68cf6879dfc85be9c0757533ba437 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional - UNPRG |
repository.mail.fl_str_mv |
repositorio@unprg.edu.pe |
_version_ |
1817893653304049664 |
spelling |
Villegas Cubas, Juan EliasMedina Rojas, Jhonatan DeyviRivas Montalvo, Yonathan Yajanovic2020-01-09T20:54:21Z2020-01-09T20:54:21Z2020-01-09https://hdl.handle.net/20.500.12893/8074Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en alguna organización. Por ello la seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar enfocada a proteger la propiedad intelectual y la información relevante de las organizaciones y personas. Las redes inalámbricas 802.11 están en constante crecimiento actualmente, tienen la ventaja de ser flexibles y adaptarse a la infraestructura de las organizaciones, pero la desventaja que conlleva es que es vulnerable a cualquier tipo de ataque informático. Por tal motivo el presente proyecto tiene como objetivo evaluar el rendimiento de un sistema de detección de intrusos, la cual será implementada bajo el esquema de una red inalámbrica 802.11 y detectarán cualquier flujo anómalo en dicha red. Para lograr este objetivo, los sistemas de detección de intrusos se instalarán en el sistema operativo Kali Linux por ser un sistema operativo libre y especializado en seguridad informática; posteriormente se realizarán diversos ataques informáticos y se hará un seguimiento a la red inalámbrica 802.11 utilizando los IDS implementados, posteriormente evaluaremos los resultados y se podrá determinar qué sistema de detección de intrusos tiene mejor rendimiento en éste tipo de escenario.spaUniversidad Nacional Pedro Ruiz GalloPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-sa/4.0/Tecnologías de informaciónRedesAmenazas informáticashttp://purl.org/pe-repo/ocde/ford#2.02.04Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.info:eu-repo/semantics/bachelorThesisreponame:UNPRG-Institucionalinstname:Universidad Nacional Pedro Ruiz Galloinstacron:UNPRGSUNEDUIngeniero de SistemasUniversidad Nacional Pedro Ruiz Gallo. Facultad de Ingeniería Civil, Sistemas y ArquitecturaIngeniería de Sistemashttp://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional612049LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALBC-4454 MEDINA ROJAS-RIVAS MONTALVO.pdfBC-4454 MEDINA ROJAS-RIVAS MONTALVO.pdfapplication/pdf5975823http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/1/BC-4454%20MEDINA%20ROJAS-RIVAS%20MONTALVO.pdfbb5fa55a380c4293225fbace1673a606MD51TEXTBC-4454 MEDINA ROJAS-RIVAS MONTALVO.pdf.txtBC-4454 MEDINA ROJAS-RIVAS MONTALVO.pdf.txtExtracted texttext/plain101926http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/3/BC-4454%20MEDINA%20ROJAS-RIVAS%20MONTALVO.pdf.txt16d68cf6879dfc85be9c0757533ba437MD5320.500.12893/8074oai:repositorio.unprg.edu.pe:20.500.12893/80742021-09-06 09:24:22.135Repositorio Institucional - UNPRGrepositorio@unprg.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.947759 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).