Sistema de detección de intrusos

Los sistemas y redes cotidianamente están sujetos a ataques electrónicos, éstos son tan frecuentes que es necesario imponer una gran cantidad de requerimientos de seguridad para la protección de los datos y de los equipos. Los ataques a un sistema pueden ser externos a éste o provenientes del interi...

Full description

Autores:
Castañeda Blandón, Nevis Jeannette
Jaramillo Cárdenas, Dora Patricia
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2003
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/24675
Acceso en línea:
https://hdl.handle.net/10819/24675
Palabra clave:
000 - Ciencias de la computación, información y obras generales::003 - Sistemas
Seguridad en sistemas de información
Seguridad en redes
Sistemas de seguridad
Administración de sistemas de información
Rights
closedAccess
License
http://purl.org/coar/access_right/c_14cb
id SANBUENAV2_90d3d8db5cc86a3d1e6e2e2df3370d7f
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/24675
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Sistema de detección de intrusos
title Sistema de detección de intrusos
spellingShingle Sistema de detección de intrusos
000 - Ciencias de la computación, información y obras generales::003 - Sistemas
Seguridad en sistemas de información
Seguridad en redes
Sistemas de seguridad
Administración de sistemas de información
title_short Sistema de detección de intrusos
title_full Sistema de detección de intrusos
title_fullStr Sistema de detección de intrusos
title_full_unstemmed Sistema de detección de intrusos
title_sort Sistema de detección de intrusos
dc.creator.fl_str_mv Castañeda Blandón, Nevis Jeannette
Jaramillo Cárdenas, Dora Patricia
dc.contributor.advisor.none.fl_str_mv Horfan Álvarez, Daniel
dc.contributor.author.none.fl_str_mv Castañeda Blandón, Nevis Jeannette
Jaramillo Cárdenas, Dora Patricia
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales::003 - Sistemas
topic 000 - Ciencias de la computación, información y obras generales::003 - Sistemas
Seguridad en sistemas de información
Seguridad en redes
Sistemas de seguridad
Administración de sistemas de información
dc.subject.proposal.spa.fl_str_mv Seguridad en sistemas de información
Seguridad en redes
Sistemas de seguridad
Administración de sistemas de información
description Los sistemas y redes cotidianamente están sujetos a ataques electrónicos, éstos son tan frecuentes que es necesario imponer una gran cantidad de requerimientos de seguridad para la protección de los datos y de los equipos. Los ataques a un sistema pueden ser externos a éste o provenientes del interior, por ejemplo, usuarios autorizados o intrusos que se hacen pasar como usuarios legítimamente autenticados por el sistema.
publishDate 2003
dc.date.issued.none.fl_str_mv 2003
dc.date.accessioned.none.fl_str_mv 2025-05-13T15:50:11Z
dc.date.available.none.fl_str_mv 2025-05-13T15:50:11Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Castañeda Blandón, N. J., & Jaramillo Cárdenas, D. P. (2003). Sistema de detección de intrusos [Trabajo de grado profesional]. Universidad de san Buenaventura Medellín
dc.identifier.instname.spa.fl_str_mv instname:Universidad de San Buenaventura
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad de San Buenaventura
dc.identifier.repourl.spa.fl_str_mv repourl:https://bibliotecadigital.usb.edu.co/
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/24675
identifier_str_mv Castañeda Blandón, N. J., & Jaramillo Cárdenas, D. P. (2003). Sistema de detección de intrusos [Trabajo de grado profesional]. Universidad de san Buenaventura Medellín
instname:Universidad de San Buenaventura
reponame:Repositorio Institucional Universidad de San Buenaventura
repourl:https://bibliotecadigital.usb.edu.co/
url https://hdl.handle.net/10819/24675
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
dc.rights.license.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv closedAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_14cb
Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.extent.none.fl_str_mv 2 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de San Buenaventura
dc.publisher.branch.spa.fl_str_mv Medellín
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.none.fl_str_mv Medellín
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad de San Buenaventura
dc.source.other.none.fl_str_mv Biblioteca USB Medellín (San Benito): CD-1858t
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/6a546a18-57fb-4205-abf7-f8156e572dc5/download
https://bibliotecadigital.usb.edu.co/bitstreams/f89005dd-0887-427d-8317-64e8b4c080f4/download
https://bibliotecadigital.usb.edu.co/bitstreams/b8679ff9-55e6-4c96-91b4-623436330649/download
https://bibliotecadigital.usb.edu.co/bitstreams/9d54e061-16fa-4655-aab5-e9df3945bf35/download
https://bibliotecadigital.usb.edu.co/bitstreams/45e35ea8-9dc8-41f3-879c-cfc9df44893a/download
https://bibliotecadigital.usb.edu.co/bitstreams/e0899557-983c-44f0-9a6b-77f7c026b454/download
https://bibliotecadigital.usb.edu.co/bitstreams/c193e9b8-2330-4b5b-9cf8-7d52cf751856/download
https://bibliotecadigital.usb.edu.co/bitstreams/aa9c1400-dd95-4601-a2b2-c166d065449f/download
https://bibliotecadigital.usb.edu.co/bitstreams/1c7a3634-6433-443e-b364-b5831dedf6e5/download
https://bibliotecadigital.usb.edu.co/bitstreams/63177830-ce2e-47ae-bd0d-724f2d8581f6/download
https://bibliotecadigital.usb.edu.co/bitstreams/02e727e3-0d76-4c3f-944a-3f4153f1347f/download
https://bibliotecadigital.usb.edu.co/bitstreams/ad0a6e76-6189-487e-a2cc-c4a354dadb24/download
https://bibliotecadigital.usb.edu.co/bitstreams/4f91c893-9bd1-4eef-bbdd-d686aea2b1ae/download
https://bibliotecadigital.usb.edu.co/bitstreams/aab68bef-c669-4d04-8829-9d986ec7f9bc/download
https://bibliotecadigital.usb.edu.co/bitstreams/0910366d-b314-4808-84a2-15c91a312f51/download
https://bibliotecadigital.usb.edu.co/bitstreams/69861f0b-3695-4e47-9865-f0f15e36cae5/download
bitstream.checksum.fl_str_mv 691f6bbbf2104d93eaf5b290a1964d63
0bbe36540f703aa43850844fe0575121
8aac1b58e24be7cafdbeb4fcacc620b4
81a0c1ca88d1468e168c5ccdd46c0491
71c07311ca9da085755267038095ae0c
b0e9335fdb618c3c63eb2478e1975319
3f63c412fb6a5459c0caa526ea795891
3b6ce8e9e36c89875e8cf39962fe8920
ce8fd7f912f132cbeb263b9ddc893467
d2aeb2558af69f92a413477d7aef6f13
05a67fc8a7a33b617798b1e6e9ffc89f
55723f55363570dd0442f78a2fe9b671
73777e4a8eb49750dff8f01482a8dd19
baf5d1b0f028a3449cae5b2fb1086800
9a5090252b8cf7013b1bd3a43b087153
779a9182e4c8897126530f1d0dc7be29
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1837099267192258560
spelling Horfan Álvarez, DanielCastañeda Blandón, Nevis JeannetteJaramillo Cárdenas, Dora Patricia2025-05-13T15:50:11Z2025-05-13T15:50:11Z2003Los sistemas y redes cotidianamente están sujetos a ataques electrónicos, éstos son tan frecuentes que es necesario imponer una gran cantidad de requerimientos de seguridad para la protección de los datos y de los equipos. Los ataques a un sistema pueden ser externos a éste o provenientes del interior, por ejemplo, usuarios autorizados o intrusos que se hacen pasar como usuarios legítimamente autenticados por el sistema.PregradoIngeniero de Sistemas2 páginasapplication/pdfCastañeda Blandón, N. J., & Jaramillo Cárdenas, D. P. (2003). Sistema de detección de intrusos [Trabajo de grado profesional]. Universidad de san Buenaventura Medellíninstname:Universidad de San Buenaventurareponame:Repositorio Institucional Universidad de San Buenaventurarepourl:https://bibliotecadigital.usb.edu.co/https://hdl.handle.net/10819/24675spaUniversidad de San BuenaventuraMedellínFacultad de IngenieríaMedellínIngeniería de Sistemasinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Biblioteca USB Medellín (San Benito): CD-1858t000 - Ciencias de la computación, información y obras generales::003 - SistemasSeguridad en sistemas de informaciónSeguridad en redesSistemas de seguridadAdministración de sistemas de informaciónSistema de detección de intrusosTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionComunidad Científica y AcadémicaPublicationORIGINALINTRODUCCION.docINTRODUCCION.docapplication/msword58880https://bibliotecadigital.usb.edu.co/bitstreams/6a546a18-57fb-4205-abf7-f8156e572dc5/download691f6bbbf2104d93eaf5b290a1964d63MD51Leeme.txtLeeme.txttext/plain1397https://bibliotecadigital.usb.edu.co/bitstreams/f89005dd-0887-427d-8317-64e8b4c080f4/download0bbe36540f703aa43850844fe0575121MD52PORTADA.docPORTADA.docapplication/msword22016https://bibliotecadigital.usb.edu.co/bitstreams/b8679ff9-55e6-4c96-91b4-623436330649/download8aac1b58e24be7cafdbeb4fcacc620b4MD53SISTEMA DE DETECCI+ôN DE INTRUSOS.docSISTEMA DE DETECCI+ôN DE INTRUSOS.docapplication/msword690176https://bibliotecadigital.usb.edu.co/bitstreams/9d54e061-16fa-4655-aab5-e9df3945bf35/download81a0c1ca88d1468e168c5ccdd46c0491MD54SnortUsersManual - Manual del Usuario del Snort.pdfSnortUsersManual - Manual del Usuario del Snort.pdfapplication/pdf165665https://bibliotecadigital.usb.edu.co/bitstreams/45e35ea8-9dc8-41f3-879c-cfc9df44893a/download71c07311ca9da085755267038095ae0cMD55SWIb10 - Snort para Windows.exeSWIb10 - Snort para Windows.exeapplication/octet-stream5729792https://bibliotecadigital.usb.edu.co/bitstreams/e0899557-983c-44f0-9a6b-77f7c026b454/downloadb0e9335fdb618c3c63eb2478e1975319MD56TABLA DE CONTENIDO.docTABLA DE CONTENIDO.docapplication/msword41984https://bibliotecadigital.usb.edu.co/bitstreams/c193e9b8-2330-4b5b-9cf8-7d52cf751856/download3f63c412fb6a5459c0caa526ea795891MD57CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://bibliotecadigital.usb.edu.co/bitstreams/aa9c1400-dd95-4601-a2b2-c166d065449f/download3b6ce8e9e36c89875e8cf39962fe8920MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-82079https://bibliotecadigital.usb.edu.co/bitstreams/1c7a3634-6433-443e-b364-b5831dedf6e5/downloadce8fd7f912f132cbeb263b9ddc893467MD59TEXTINTRODUCCION.doc.txtINTRODUCCION.doc.txtExtracted texttext/plain5070https://bibliotecadigital.usb.edu.co/bitstreams/63177830-ce2e-47ae-bd0d-724f2d8581f6/downloadd2aeb2558af69f92a413477d7aef6f13MD510Leeme.txt.txtLeeme.txt.txtExtracted texttext/plain1416https://bibliotecadigital.usb.edu.co/bitstreams/02e727e3-0d76-4c3f-944a-3f4153f1347f/download05a67fc8a7a33b617798b1e6e9ffc89fMD511PORTADA.doc.txtPORTADA.doc.txtExtracted texttext/plain496https://bibliotecadigital.usb.edu.co/bitstreams/ad0a6e76-6189-487e-a2cc-c4a354dadb24/download55723f55363570dd0442f78a2fe9b671MD512SISTEMA DE DETECCI+ôN DE INTRUSOS.doc.txtSISTEMA DE DETECCI+ôN DE INTRUSOS.doc.txtExtracted texttext/plain56980https://bibliotecadigital.usb.edu.co/bitstreams/4f91c893-9bd1-4eef-bbdd-d686aea2b1ae/download73777e4a8eb49750dff8f01482a8dd19MD513SnortUsersManual - Manual del Usuario del Snort.pdf.txtSnortUsersManual - Manual del Usuario del Snort.pdf.txtExtracted texttext/plain97566https://bibliotecadigital.usb.edu.co/bitstreams/aab68bef-c669-4d04-8829-9d986ec7f9bc/downloadbaf5d1b0f028a3449cae5b2fb1086800MD514TABLA DE CONTENIDO.doc.txtTABLA DE CONTENIDO.doc.txtExtracted texttext/plain3058https://bibliotecadigital.usb.edu.co/bitstreams/0910366d-b314-4808-84a2-15c91a312f51/download9a5090252b8cf7013b1bd3a43b087153MD516THUMBNAILSnortUsersManual - Manual del Usuario del Snort.pdf.jpgSnortUsersManual - Manual del Usuario del Snort.pdf.jpgGenerated Thumbnailimage/jpeg4486https://bibliotecadigital.usb.edu.co/bitstreams/69861f0b-3695-4e47-9865-f0f15e36cae5/download779a9182e4c8897126530f1d0dc7be29MD51510819/24675oai:bibliotecadigital.usb.edu.co:10819/246752025-05-14 04:33:52.337http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalhttps://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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