Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.

Descripción del Articulo

Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en...

Descripción completa

Detalles Bibliográficos
Autores: Medina Rojas, Jhonatan Deyvi, Rivas Montalvo, Yonathan Yajanovic
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Nacional Pedro Ruiz Gallo
Repositorio:UNPRG-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unprg.edu.pe:20.500.12893/8074
Enlace del recurso:https://hdl.handle.net/20.500.12893/8074
Nivel de acceso:acceso abierto
Materia:Tecnologías de información
Redes
Amenazas informáticas
http://purl.org/pe-repo/ocde/ford#2.02.04
id UPRG_2505ba2ea5204982595730e66a302a6c
oai_identifier_str oai:repositorio.unprg.edu.pe:20.500.12893/8074
network_acronym_str UPRG
network_name_str UNPRG-Institucional
repository_id_str 9404
dc.title.es_PE.fl_str_mv Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.
title Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.
spellingShingle Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.
Medina Rojas, Jhonatan Deyvi
Tecnologías de información
Redes
Amenazas informáticas
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.
title_full Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.
title_fullStr Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.
title_full_unstemmed Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.
title_sort Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.
author Medina Rojas, Jhonatan Deyvi
author_facet Medina Rojas, Jhonatan Deyvi
Rivas Montalvo, Yonathan Yajanovic
author_role author
author2 Rivas Montalvo, Yonathan Yajanovic
author2_role author
dc.contributor.advisor.fl_str_mv Villegas Cubas, Juan Elias
dc.contributor.author.fl_str_mv Medina Rojas, Jhonatan Deyvi
Rivas Montalvo, Yonathan Yajanovic
dc.subject.es_PE.fl_str_mv Tecnologías de información
Redes
Amenazas informáticas
topic Tecnologías de información
Redes
Amenazas informáticas
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en alguna organización. Por ello la seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar enfocada a proteger la propiedad intelectual y la información relevante de las organizaciones y personas. Las redes inalámbricas 802.11 están en constante crecimiento actualmente, tienen la ventaja de ser flexibles y adaptarse a la infraestructura de las organizaciones, pero la desventaja que conlleva es que es vulnerable a cualquier tipo de ataque informático. Por tal motivo el presente proyecto tiene como objetivo evaluar el rendimiento de un sistema de detección de intrusos, la cual será implementada bajo el esquema de una red inalámbrica 802.11 y detectarán cualquier flujo anómalo en dicha red. Para lograr este objetivo, los sistemas de detección de intrusos se instalarán en el sistema operativo Kali Linux por ser un sistema operativo libre y especializado en seguridad informática; posteriormente se realizarán diversos ataques informáticos y se hará un seguimiento a la red inalámbrica 802.11 utilizando los IDS implementados, posteriormente evaluaremos los resultados y se podrá determinar qué sistema de detección de intrusos tiene mejor rendimiento en éste tipo de escenario.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-01-09T20:54:21Z
dc.date.available.none.fl_str_mv 2020-01-09T20:54:21Z
dc.date.issued.fl_str_mv 2020-01-09
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.es_PE.fl_str_mv https://hdl.handle.net/20.500.12893/8074
url https://hdl.handle.net/20.500.12893/8074
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-sa/4.0/
dc.publisher.es_PE.fl_str_mv Universidad Nacional Pedro Ruiz Gallo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UNPRG-Institucional
instname:Universidad Nacional Pedro Ruiz Gallo
instacron:UNPRG
instname_str Universidad Nacional Pedro Ruiz Gallo
instacron_str UNPRG
institution UNPRG
reponame_str UNPRG-Institucional
collection UNPRG-Institucional
bitstream.url.fl_str_mv http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/2/license.txt
http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/1/BC-4454%20MEDINA%20ROJAS-RIVAS%20MONTALVO.pdf
http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/3/BC-4454%20MEDINA%20ROJAS-RIVAS%20MONTALVO.pdf.txt
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
bb5fa55a380c4293225fbace1673a606
16d68cf6879dfc85be9c0757533ba437
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - UNPRG
repository.mail.fl_str_mv repositorio@unprg.edu.pe
_version_ 1817893653304049664
spelling Villegas Cubas, Juan EliasMedina Rojas, Jhonatan DeyviRivas Montalvo, Yonathan Yajanovic2020-01-09T20:54:21Z2020-01-09T20:54:21Z2020-01-09https://hdl.handle.net/20.500.12893/8074Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en alguna organización. Por ello la seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar enfocada a proteger la propiedad intelectual y la información relevante de las organizaciones y personas. Las redes inalámbricas 802.11 están en constante crecimiento actualmente, tienen la ventaja de ser flexibles y adaptarse a la infraestructura de las organizaciones, pero la desventaja que conlleva es que es vulnerable a cualquier tipo de ataque informático. Por tal motivo el presente proyecto tiene como objetivo evaluar el rendimiento de un sistema de detección de intrusos, la cual será implementada bajo el esquema de una red inalámbrica 802.11 y detectarán cualquier flujo anómalo en dicha red. Para lograr este objetivo, los sistemas de detección de intrusos se instalarán en el sistema operativo Kali Linux por ser un sistema operativo libre y especializado en seguridad informática; posteriormente se realizarán diversos ataques informáticos y se hará un seguimiento a la red inalámbrica 802.11 utilizando los IDS implementados, posteriormente evaluaremos los resultados y se podrá determinar qué sistema de detección de intrusos tiene mejor rendimiento en éste tipo de escenario.spaUniversidad Nacional Pedro Ruiz GalloPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-sa/4.0/Tecnologías de informaciónRedesAmenazas informáticashttp://purl.org/pe-repo/ocde/ford#2.02.04Evaluación del Rendimiento de un Sistema de Detección de Intrusos para Redes Inalámbricas 802.11 Contra Ataques Informáticos.info:eu-repo/semantics/bachelorThesisreponame:UNPRG-Institucionalinstname:Universidad Nacional Pedro Ruiz Galloinstacron:UNPRGSUNEDUIngeniero de SistemasUniversidad Nacional Pedro Ruiz Gallo. Facultad de Ingeniería Civil, Sistemas y ArquitecturaIngeniería de Sistemashttp://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional612049LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALBC-4454 MEDINA ROJAS-RIVAS MONTALVO.pdfBC-4454 MEDINA ROJAS-RIVAS MONTALVO.pdfapplication/pdf5975823http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/1/BC-4454%20MEDINA%20ROJAS-RIVAS%20MONTALVO.pdfbb5fa55a380c4293225fbace1673a606MD51TEXTBC-4454 MEDINA ROJAS-RIVAS MONTALVO.pdf.txtBC-4454 MEDINA ROJAS-RIVAS MONTALVO.pdf.txtExtracted texttext/plain101926http://repositorio.unprg.edu.pe/bitstream/20.500.12893/8074/3/BC-4454%20MEDINA%20ROJAS-RIVAS%20MONTALVO.pdf.txt16d68cf6879dfc85be9c0757533ba437MD5320.500.12893/8074oai:repositorio.unprg.edu.pe:20.500.12893/80742021-09-06 09:24:22.135Repositorio Institucional - UNPRGrepositorio@unprg.edu.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
score 13.947759
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).