Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años
Descripción del Articulo
La seguridad informática es un tema de suma importancia para un administrador de redes, puesto que las licencias y demás herramientas de software de seguridad son de alto costo para una pequeña o mediana empresa. Como alternativa, surgen los sistemas de detección y prevención de intrusos (IDS/IPS) O...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Privada del Norte |
Repositorio: | UPN-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.upn.edu.pe:11537/24156 |
Enlace del recurso: | https://hdl.handle.net/11537/24156 |
Nivel de acceso: | acceso abierto |
Materia: | Ingeniería de Sistemas Redes de computadoras La seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UUPN_c7f7c0b597356cdc9d9d7622f8e04c95 |
---|---|
oai_identifier_str |
oai:repositorio.upn.edu.pe:11537/24156 |
network_acronym_str |
UUPN |
network_name_str |
UPN-Institucional |
repository_id_str |
1873 |
dc.title.es_PE.fl_str_mv |
Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años |
title |
Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años |
spellingShingle |
Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años Farro Cachay, Mario Jesús Ingeniería de Sistemas Redes de computadoras La seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años |
title_full |
Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años |
title_fullStr |
Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años |
title_full_unstemmed |
Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años |
title_sort |
Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años |
author |
Farro Cachay, Mario Jesús |
author_facet |
Farro Cachay, Mario Jesús |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Campos Vásquez, Neicer |
dc.contributor.author.fl_str_mv |
Farro Cachay, Mario Jesús |
dc.subject.es_PE.fl_str_mv |
Ingeniería de Sistemas Redes de computadoras La seguridad informática |
topic |
Ingeniería de Sistemas Redes de computadoras La seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La seguridad informática es un tema de suma importancia para un administrador de redes, puesto que las licencias y demás herramientas de software de seguridad son de alto costo para una pequeña o mediana empresa. Como alternativa, surgen los sistemas de detección y prevención de intrusos (IDS/IPS) Open Source, los cuales proporcionan un alto nivel de seguridad con características eficientes; por lo tanto, poseen el mismo grado de efectividad que un software licenciado. Suricata es un software de detección y prevención de intrusos (IDS/IPS) que analiza el tráfico con una amplia base de datos actualizada. Este presenta varias características resaltantes que lo posicionan como una excelente alternativa de código abierto basado en un conjunto de reglas y características que lo posicionan en ventaja frente al IDS/IPS SNORT. En la presente investigación, se somete a prueba el software Suricata Open Source usando como base de distribución a Linux Ubuntu. Además, se mide su eficacia en el análisis del tráfico de red y de ataques de denegación de servicios. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-09-25T01:35:18Z |
dc.date.available.none.fl_str_mv |
2020-09-25T01:35:18Z |
dc.date.issued.fl_str_mv |
2020-09-09 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.citation.es_PE.fl_str_mv |
Farro, M. J. (2019). Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años (Trabajo de investigación). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/24156 |
dc.identifier.other.es_PE.fl_str_mv |
004FARR 2019 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11537/24156 |
identifier_str_mv |
Farro, M. J. (2019). Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años (Trabajo de investigación). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/24156 004FARR 2019 |
url |
https://hdl.handle.net/11537/24156 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 2.5 Perú |
dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 2.5 Perú https://creativecommons.org/licenses/by-nc-sa/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf application/msmword |
dc.publisher.es_PE.fl_str_mv |
Universidad Privada del Norte |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Privada del Norte Repositorio Institucional - UPN |
dc.source.none.fl_str_mv |
reponame:UPN-Institucional instname:Universidad Privada del Norte instacron:UPN |
instname_str |
Universidad Privada del Norte |
instacron_str |
UPN |
institution |
UPN |
reponame_str |
UPN-Institucional |
collection |
UPN-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.upn.edu.pe/bitstream/11537/24156/1/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.pdf https://repositorio.upn.edu.pe/bitstream/11537/24156/2/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.docx https://repositorio.upn.edu.pe/bitstream/11537/24156/3/Autorizaci%c3%b3n%20de%20publicaci%c3%b3n%20y%20utilizaci%c3%b3n%20acad%c3%a9mica%20para%20los%20derechos%20de%20autor.pdf https://repositorio.upn.edu.pe/bitstream/11537/24156/4/license_rdf https://repositorio.upn.edu.pe/bitstream/11537/24156/5/license.txt https://repositorio.upn.edu.pe/bitstream/11537/24156/6/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.pdf.txt https://repositorio.upn.edu.pe/bitstream/11537/24156/8/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.docx.txt https://repositorio.upn.edu.pe/bitstream/11537/24156/9/Autorizaci%c3%b3n%20de%20publicaci%c3%b3n%20y%20utilizaci%c3%b3n%20acad%c3%a9mica%20para%20los%20derechos%20de%20autor.pdf.txt https://repositorio.upn.edu.pe/bitstream/11537/24156/7/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.pdf.jpg https://repositorio.upn.edu.pe/bitstream/11537/24156/10/Autorizaci%c3%b3n%20de%20publicaci%c3%b3n%20y%20utilizaci%c3%b3n%20acad%c3%a9mica%20para%20los%20derechos%20de%20autor.pdf.jpg |
bitstream.checksum.fl_str_mv |
20b4564672d82acce08de9f8a2c745e9 d414e7f96c0f2d25eb1c217aa7d93bd6 b577f8beba7c99d8d90cc32244d295cd 8fc46f5e71650fd7adee84a69b9163c2 8a4605be74aa9ea9d79846c1fba20a33 934ad9994795ea21fc16ba341c7c35ca f6eec8f61f8eca3a298e90fd44517ae7 68b329da9893e34099c7d8ad5cb9c940 cfad996780bfee0f41c29ae4a11bcc8a f9dfea7c0f7047cfaea7ddee3a1be99a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UPN |
repository.mail.fl_str_mv |
jordan.rivero@upn.edu.pe |
_version_ |
1752944135021527040 |
spelling |
Campos Vásquez, NeicerFarro Cachay, Mario Jesús2020-09-25T01:35:18Z2020-09-25T01:35:18Z2020-09-09Farro, M. J. (2019). Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 años (Trabajo de investigación). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/24156004FARR 2019https://hdl.handle.net/11537/24156La seguridad informática es un tema de suma importancia para un administrador de redes, puesto que las licencias y demás herramientas de software de seguridad son de alto costo para una pequeña o mediana empresa. Como alternativa, surgen los sistemas de detección y prevención de intrusos (IDS/IPS) Open Source, los cuales proporcionan un alto nivel de seguridad con características eficientes; por lo tanto, poseen el mismo grado de efectividad que un software licenciado. Suricata es un software de detección y prevención de intrusos (IDS/IPS) que analiza el tráfico con una amplia base de datos actualizada. Este presenta varias características resaltantes que lo posicionan como una excelente alternativa de código abierto basado en un conjunto de reglas y características que lo posicionan en ventaja frente al IDS/IPS SNORT. En la presente investigación, se somete a prueba el software Suricata Open Source usando como base de distribución a Linux Ubuntu. Además, se mide su eficacia en el análisis del tráfico de red y de ataques de denegación de servicios.Trabajo de investigaciónBreñaapplication/pdfapplication/msmwordspaUniversidad Privada del NortePEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 2.5 Perúhttps://creativecommons.org/licenses/by-nc-sa/2.5/pe/Universidad Privada del NorteRepositorio Institucional - UPNreponame:UPN-Institucionalinstname:Universidad Privada del Norteinstacron:UPNIngeniería de SistemasRedes de computadorasLa seguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis y técnicas de seguridad en redes de informática basado en Open Source, una revisión de la literatura científica en los últimos 5 añosinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Privada del Norte. Facultad de IngenieríaBachillerIngeniería de Sistemas ComputacionalesBachiller en Ingenería de Sistemas ComputacionalesPregrado42584435https://orcid.org/0000-0003-1508-6575612086https://purl.org/pe-repo/renati/level#bachillerhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINALFarro Cachay, Mario Jesús.pdfFarro Cachay, Mario Jesús.pdfapplication/pdf874398https://repositorio.upn.edu.pe/bitstream/11537/24156/1/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.pdf20b4564672d82acce08de9f8a2c745e9MD51Farro Cachay, Mario Jesús.docxFarro Cachay, Mario Jesús.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document433617https://repositorio.upn.edu.pe/bitstream/11537/24156/2/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.docxd414e7f96c0f2d25eb1c217aa7d93bd6MD52Autorización de publicación y utilización académica para los derechos de autor.pdfAutorización de publicación y utilización académica para los derechos de autor.pdfapplication/pdf1103437https://repositorio.upn.edu.pe/bitstream/11537/24156/3/Autorizaci%c3%b3n%20de%20publicaci%c3%b3n%20y%20utilizaci%c3%b3n%20acad%c3%a9mica%20para%20los%20derechos%20de%20autor.pdfb577f8beba7c99d8d90cc32244d295cdMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81037https://repositorio.upn.edu.pe/bitstream/11537/24156/4/license_rdf8fc46f5e71650fd7adee84a69b9163c2MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upn.edu.pe/bitstream/11537/24156/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55TEXTFarro Cachay, Mario Jesús.pdf.txtFarro Cachay, Mario Jesús.pdf.txtExtracted texttext/plain45419https://repositorio.upn.edu.pe/bitstream/11537/24156/6/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.pdf.txt934ad9994795ea21fc16ba341c7c35caMD56Farro Cachay, Mario Jesús.docx.txtFarro Cachay, Mario Jesús.docx.txtExtracted texttext/plain38136https://repositorio.upn.edu.pe/bitstream/11537/24156/8/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.docx.txtf6eec8f61f8eca3a298e90fd44517ae7MD58Autorización de publicación y utilización académica para los derechos de autor.pdf.txtAutorización de publicación y utilización académica para los derechos de autor.pdf.txtExtracted texttext/plain1https://repositorio.upn.edu.pe/bitstream/11537/24156/9/Autorizaci%c3%b3n%20de%20publicaci%c3%b3n%20y%20utilizaci%c3%b3n%20acad%c3%a9mica%20para%20los%20derechos%20de%20autor.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD59THUMBNAILFarro Cachay, Mario Jesús.pdf.jpgFarro Cachay, Mario Jesús.pdf.jpgGenerated Thumbnailimage/jpeg3423https://repositorio.upn.edu.pe/bitstream/11537/24156/7/Farro%20Cachay%2c%20Mario%20Jes%c3%bas.pdf.jpgcfad996780bfee0f41c29ae4a11bcc8aMD57Autorización de publicación y utilización académica para los derechos de autor.pdf.jpgAutorización de publicación y utilización académica para los derechos de autor.pdf.jpgGenerated Thumbnailimage/jpeg4750https://repositorio.upn.edu.pe/bitstream/11537/24156/10/Autorizaci%c3%b3n%20de%20publicaci%c3%b3n%20y%20utilizaci%c3%b3n%20acad%c3%a9mica%20para%20los%20derechos%20de%20autor.pdf.jpgf9dfea7c0f7047cfaea7ddee3a1be99aMD51011537/24156oai:repositorio.upn.edu.pe:11537/241562022-03-21 16:43:41.106Repositorio Institucional UPNjordan.rivero@upn.edu.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 |
score |
13.958958 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).