Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort

Introducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberde...

Full description

Autores:
Martínez Romero, Jhon Alexander
Blanco Medina, Leidy Xiomara
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/13911
Acceso en línea:
http://hdl.handle.net/20.500.12749/13911
Palabra clave:
Systems engineer
Technological innovations
Intrusion detection system
Ciberseguridad
Small companies
Computer attacks
Detectors
Protection of computer programs
Web servers
Snort tool
Ingeniería de sistemas
Innovaciones tecnológicas
Detectores
Protección de programas para computadores
Servidores web
Sistema de detección de intrusos
Ciberseguridad
IDS
Pequeñas empresas
Ataques informáticos
Herramienta snort
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_cc1cbabb53ff55bcda66b1b4a1a07939
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/13911
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort
dc.title.translated.spa.fl_str_mv Recommendations of good cybersecurity practices in SMEs for the generation of intrusion detection solutions using Snort
title Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort
spellingShingle Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort
Systems engineer
Technological innovations
Intrusion detection system
Ciberseguridad
Small companies
Computer attacks
Detectors
Protection of computer programs
Web servers
Snort tool
Ingeniería de sistemas
Innovaciones tecnológicas
Detectores
Protección de programas para computadores
Servidores web
Sistema de detección de intrusos
Ciberseguridad
IDS
Pequeñas empresas
Ataques informáticos
Herramienta snort
title_short Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort
title_full Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort
title_fullStr Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort
title_full_unstemmed Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort
title_sort Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort
dc.creator.fl_str_mv Martínez Romero, Jhon Alexander
Blanco Medina, Leidy Xiomara
dc.contributor.advisor.none.fl_str_mv Gamba González, Yamid Gabriel
dc.contributor.author.none.fl_str_mv Martínez Romero, Jhon Alexander
Blanco Medina, Leidy Xiomara
dc.contributor.cvlac.spa.fl_str_mv Gamba González, Yamid Gabriel [0000041982]
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Intrusion detection system
Ciberseguridad
Small companies
Computer attacks
Detectors
Protection of computer programs
Web servers
Snort tool
topic Systems engineer
Technological innovations
Intrusion detection system
Ciberseguridad
Small companies
Computer attacks
Detectors
Protection of computer programs
Web servers
Snort tool
Ingeniería de sistemas
Innovaciones tecnológicas
Detectores
Protección de programas para computadores
Servidores web
Sistema de detección de intrusos
Ciberseguridad
IDS
Pequeñas empresas
Ataques informáticos
Herramienta snort
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Detectores
Protección de programas para computadores
Servidores web
dc.subject.proposal.spa.fl_str_mv Sistema de detección de intrusos
Ciberseguridad
IDS
Pequeñas empresas
Ataques informáticos
Herramienta snort
description Introducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberdelincuentes. Esto conduce a una gran cantidad de ataques cibernéticos tanto a personas como a organizaciones. Los ciberdelincuentes eligen de forma cuidadosa a sus víctimas, aplicando técnicas de reconocimiento como OSINT o fingerprinting buscando conocer el estado y nivel de seguridad de su información, aprender sobres sus negocios, y sus relaciones con sus stakeholders para identificar las posibles vulnerabilidades. Ello conlleva a que las pymes implementen sistemas de detección y prevención de intrusiones las cuales juegan un papel vital en la protección de la información. Objetivo: Realizar una serie de recomendaciones mediante una valoración objetiva del funcionamiento de la herramienta SNORT en un entorno de detección de intrusos para la prevención de incidentes de ciberseguridad en pequeñas empresas. Metodología: El proyecto se desarrolló con base a una metodología de investigación aplicada experimental de tipo cualitativo, que mediante el análisis de intrusiones a la infraestructura de pequeñas empresas y mediante un estudio funcional de la herramienta SNORT utilizando un escenario de prueba virtualizado, el cual permitió simular ataques reales y las posibles técnicas de mitigación. Desarrollo: Para la ejecución del proyecto se buscó información sobre los ataques cibernéticos más comunes a los que están expuestas las pymes para tener un conocimiento de los peligros que asechan a las organizaciones a nivel informático. Una vez obtenida la información esta se analizó teniendo en cuenta los riesgos dados por el OWASP TOP 10 para la clasificación de los incidentes haciendo una réplica de los que se encuentran en las tres primeras posiciones. Para la detección de incidentes e informar a los administradores de los recursos informáticos, se realizó un análisis funcional de la herramienta open source denominada Snort, la cual permite por medio de patrones preestablecidos y configurables reconocer si la organización está siendo víctima de un ciberataque. Una vez obtenida la información suficiente respecto a los ataques se procedió a la implementación de un entorno controlado el cual buscó simular una red interna de una organización, usando la herramienta de virtualización Virtual box la cual permite simular las maquinas requeridas con diferentes sistemas operativos, tales como: Windows 7, Ubuntu 18.04, Kali Linux 2019.2, así como la aplicación web Badstore. En la implementación del escenario de prueba se usó una máquina de Windows 7 para el papel de IDS Snort y que permite analizar el tráfico de red, detectar los ataques simulados, igualmente, se usó una maquina Ubuntu que cumple con el papel de servidor web y ftp, la máquina de Kali Linux se usó como atacante para la realización de pruebas de intrusión: Sql Injection, xss, ip spoofing y dns spoofing. Conclusión: La herramienta Snort permite analizar la red y por medio de reglas detectar ataques informáticos; lo cual permite a los encargados de la seguridad informática dentro de la organización actuar rápidamente para evitar la pérdida de información.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2021-08-19T18:23:03Z
dc.date.available.none.fl_str_mv 2021-08-19T18:23:03Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/13911
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/13911
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Arney, C., & Wang, X. (Septiembre de 2016). Active Snort Rules and the Needs for Computing Resources: Computing Resources Needed to Activate Different Numbers of Snort Rules. Obtenido de https://doiorg.aure.unab.edu.co/10.1145/2978178.2978189
Bagheri, S., & Shameli-Sendi, A. (27 de Abril de 2020). Dynamic Firewall Decomposition and Composition in the Cloud. Obtenido de IEEE Transactions on Information Forensics and Security: 10.1109/TIFS.2020.2990786
Boughrara, A., & Mammar, S. (21 de Marzo de 2013). Implementation of a SNORT's output Plug-In in reaction to ARP Spoofing's attack. Obtenido de IEEE: 10.1109/SETIT.2012.6481988
Gaddam, R., & M. Nandhini. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de IEEE: https://ieeexplore-ieeeorg.aure.unab.edu.co/document/7975177
GARZON PADILLA, G. (2015). PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE DETECCION DE INTRUSOS (IDS) EN LA DIRECCION GENERAL SEDE CENTRAL DEL INSTITUTO NACIONAL PENITENCIARIO Y CARCELARIO INPEC “PIDSINPEC”. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3494/3/86057
Perafán Ruiz, J., & Caicedo Cuchimba, M. (2014). Análisis de Riesgos de la Seguridad de la Información para la Institución. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/2655/76327474.pdf?sequence=3&isAll owed=y
UIT-R, M.-1. (MARZO de 2012). Vocabulario de términos de las telecominicaciones moviles internacionales (IMT). Obtenido de https://www.itu.int/dms_pubrec/itu-r/rec/m/R-RECM.1224-1-201203-I!!PDF-S.pdf
31000, I. (2018). Gestión del riesgo — Directrices. Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf
Academy, A. (19 de Mayo de 2020). Avast Academy - Inyección SQL. Obtenido de https://www.avast.com/es-es/c-sql-injection#topic-1
Aghababaeian, H, Asgarkhani, AM, & Mirabbasi, SB. (2018). Cybercrimes and government responsibility for cyber-attacks. Obtenido de Ciberdelitos y responsabilidad gubernamental por ciberataques: https://cutt.ly/WfiHY2U
Alnabulsi, H., Islam, M. R., & Mamun, Q. (4 de noviembre de 2014). Detecting SQL injection attacks using SNORT IDS. Obtenido de 10.1109/APWCCSE.2014.7053873
Anonimo. (Noviembre de 2019). ECURED. Obtenido de https://www.ecured.cu/index.php?title=IDS&action=history
Antiun. (2020). Antiun.com. Obtenido de Firewall: https://antiun.com/firewall/
AO Kaspersky Lab. (2020). Kaspersky daily. Obtenido de EDR: https://www.kaspersky.es/blog/eppedr-importance/16154
Avila, F. (21 de Abril de 2018). securityhacklabs. Obtenido de Herramientas para ataque a servidores FTP: https://securityhacklabs.net/articulo/herramientas-para-ataque-a-servidores-ftp
bibing. (2020). SNORT. Obtenido de http://bibing.us.es/proyectos/abreproy/12077/fichero/memoria%252Fpor_capitulos%252F04.s nort.pdf
Bin, C. (23 de septiembre de 2015). Formalized Description and Analysis of FTP on Petri Net. Obtenido de 10.1109 / IIH-MSP.2015.118
blockbit. (19 de Noviembre de 2019). blockbit. Obtenido de Conozca qué es IP Spoofing y proteja su red: https://www.blockbit.com/es/blog/conozca-que-es-ip-spoofing-y-proteja-su-red/
Bouziani, O., Benaboud, H., Chamkar, A. S., & Lazaar, S. (Marzo de 2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3320326.3320383
BUITRON, V. A. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/7794/Qu%E9?sequence=1
Carpio, M. (08 de Mayo de 2018). IMF Business School. Obtenido de https://blogs.imfformacion.com/blog/tecnologia/xss-que-es-y-como-funciona201805/#Como_funciona_el_Cross_Site_Scripting
Ceron, J. M., Scholten, C., Pras, A., & Santanna, J. (20 de abril de 2020). MikroTik Devices Landscape, Realistic Honeypots, and Automated Attack Classification. Obtenido de 10.1109/NOMS47738.2020.9110336
Cheng-yu, W. Shi-jun, Y. De-hao R.y Xiao-ping, J. "Investigación e implementación de NIDS basada en IXP2400", Segunda Conferencia Internacional de 2009 sobre Tecnología de la Información e Ingeniería de Gestión del Futuro , Sanya, 2009 , págs. 104-106, doi: 10.1109 / FITME.2009.32.
Ciberseguridad. (2019). Ciberseguridad de las bases de datos. Obtenido de https://ciberseguridad.com/guias/bases-datos/
CISCO. (2020). ¿Qué es un firewall? Obtenido de https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html
ciyi, C. G. (26 de Agosto de 2019). Hacking Ético - Blog de seguridad de la información. Obtenido de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/#:~:text=Ip%20Spoofing, 86 Suplantaci%C3%B3n%20o%20falseamiento&text=El%20spoofing%20trae%20consigo%20e l,la%20cual%20se%20desea%20suplantar
Clavijo , D., & Ciro Antonio. (2006). Políticas de seguridad informática. Obtenido de https://www.redalyc.org/pdf/2654/265420388008.pdf
Codigo, L. d. (Septiembre de 2009). Escapar caracteres en JavaScript. Obtenido de http://lineadecodigo.com/javascript/escapar-caracteres-en-javascript/?
Cosimo, I., Ahsan, A., Morabito, F. c., & Hussain, A. (Abril de 2020). A novel statistical analysis and autoencoder driven intelligent intrusion detection approach. Obtenido de https://doi.org/10.1016/j.neucom.2019.11.016
Coyla Jarita, Y. (26 de Mayo de 2019). Obtenido de Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca: https://repositorio.upeu.edu.pe/handle/UPEU/2002
Coyla Jarita, Y. (25 de Mayo de 2019). Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca. Obtenido de https://repositorio.upeu.edu.pe/handle/UPEU/2002
DETAILS, C. (2020). Security Vulnerabilities. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-11936/Tp-link.html
duiops. (s.f.). duiops.net. Obtenido de ¿Qué es un FTP / FTP Anónimo?: https://www.duiops.net/manuales/faqinternet/faqinternet15.htm
engineering, N. (s.f.). ¿Qué es Shodan y por qué deberías buscarte en él ahora mismo? Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/
Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601
Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601
Gupta, Alka, & Sharma, Lalit Sen. (Marzo de 2019). Performance evaluation of Snort and Suricata intrusion detection systems on Ubuntu server. Obtenido de SCOPUS: 10.1007/978-3-03029407-6_58
H1RD SECURITY. (MAYO de 2017). Ataque SQL Injection por error. Obtenido de http://www.h1rd.com/hacking/sql-injection-por-error
HOSTALIA. (Diciembre de 2013). Ataques de inyección SQL: qué son y cómo protegerse. Obtenido de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql
IONOS, D. G. (15 de Mayo de 2020). Digital Guide IONOS. Obtenido de IP spoofing: así manipulan los atacantes tus paquetes de datos: https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-ycontramedidas
ITCL. (10 de Julio de 2018). La importancia de la Ciberseguridad. Obtenido de https://itcl.es/itclnoticias/la-importancia-de-la-ciberseguridad/
ITU X.1209. (2010). X.1209 : Capabilities and their context scenarios for cybersecurity information sharing and exchange. Obtenido de https://www.itu.int/rec/T-REC-X.1209-201012-I
ITU-X 1205. (2008). Aspectos generales de la ciberseguridad. Obtenido de https://www.itu.int/rec/T-REC-X.1205-200804-I
Jayner, Q. H. (19 de febrero de 2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=y
Jimenez Castro, R. (21 de Diciembre de 2018). Vulnerabilidades en redes WiFi ELO-323. Obtenido de http://profesores.elo.utfsm.cl/~agv/elo323.ipd438/2s18/projects/reports/RodrigoJimenez/Infor me_Proyecto_ELO323.pdf
John Galindo, CEO de Digiware. (23 de Noviembre de 2018). La importancia de implementar políticas digitales para el 2020. Obtenido de https://www.eltiempo.com/tecnosfera/dispositivos/la-ciberseguridad-un-tema-crucial-para-el2020-297184
KirstenS. (2020). OWASP. Obtenido de Cross Site Scripting (XSS): https://owasp.org/wwwcommunity/attacks/xss/
Komar, B., Beekelaar, R., & Wettern, J. (2003). FIREWALL FOR DUMMIES. New York: Wiley Publishing, Inc
Koskinen, T., Ihantola, P., & Karavirta, V. (3 de septiembre de 2012). Quality of WordPress PlugIns: An Overview of Security and User Ratings. Obtenido de 10.1109/SocialComPASSAT.2012.31
Kotenko, I., & Komashinsky, N. (Septiembre de 2019). Combining spark and snort technologies for detection of network attacks and anomalies: assessment of performance for the big data framework. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3357613.3357630
Ley De Software Libre En Colombia. (2020). Obtenido de https://sites.google.com/site/unicesarlegislacion/Inf/home/Ley-De-Software-Libre-EnColombia
M. Nandhini, & RaviTeja , G. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de 10.1109/ICICCT.2017.7975177
MAESTROS DEL WEB. (19 de Agosto de 2020). Sistemas de Detección de intrusos y Snort. Obtenido de http://www.maestrosdelweb.com/snort/
Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (PYMES). Obtenido de http://polux.unipiloto.edu.co:8080/00002332.pdf
MARTÍNEZ FLÓREZ, K. Y. (2014). DISEÑO DE UN SISTEMA DE DETECCIÓN DE INTRUSOS SNORT Y UN SISTEMA TRAMPAS TIPO HONEYPOTS DE BAJA INTERACCION EN LA RED DEL GRUPO DE INVESTIGACIÓN GEOMATICA. Obtenido de http://noesis.uis.edu.co/bitstream/123456789/37382/1/155750.pdf
Martinez, M. (Abril de 2017). OWASP LATAM . Obtenido de SQL INJECTION DEEP DIVE: https://owasp.org/www-pdfarchive//LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdf
Micosoft. (16 de Marzo de 2017). Inyección de código SQL. Obtenido de https://docs.microsoft.com/es-es/sql/relational-databases/security/sql-injection?view=sqlserverver15#:~:text=La%20inyecci%C3%B3n%20de%20c%C3%B3digo%20SQL%20es%20un%2 0ataque%20en%20el,para%20su%20an%C3%A1lisis%20y%20ejecuci%C3%B3n
Mieres, J. (2009). Ataques informáticos. Obtenido de https://www.academia.edu/8522766/Ataques_inform%C3%A1ticos_Debilidades_de_segurid ad_com%C3%BAnmente_explotadas
Minero Guardado, J. (22 de Julio de 2011). Identificación y Clasificación de las Mejores Prácticas para Evitar la Inyección SQL en Aplicaciones Desarrolladas en PHP y PostgreSQL. Obtenido de https://cimat.repositorioinstitucional.mx/jspui/bitstream/1008/412/1/ZACTE16.pdf
MINTIC. (04 de ENERO de 2009). Ley 1273 de 2009. Obtenido de https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009
MinTIC. (28 de Diciembre de 2019). MinTIC. Obtenido de https://www.mintic.gov.co/portal/inicio/5306:Gobierno-en-L-nea-GEL
Molero, I. L. (1998). REDES DE DATOS . Obtenido de https://www.urbe.edu/info-consultas/webprofesor/12697883/archivos/Redes%20de%20Area%20Local%20y%20Metropolitanacd2/Contenido/RedesdeDatos.pdf
NetCloud Engineering. (2019). NetCloud Engineering. Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/
NORMA TECNICA COLOMBIANA 27001. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TECNICAS DE SEGURIDAD. SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION. BOGOTA: INCONTEC
Normativa, S. Ú. (OCTUBRE de 2012). JURISCOL. Obtenido de http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507
Pacheco, R., Zambrano B., A., & Guailacela, F. (2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/2926
Pacheco, R., Zambrano B., A., & Guailacela, F. (13 de Fevrero de 2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de Repositorio digital de la Universidad de Especialidades Espíritu Santo: http://repositorio.uees.edu.ec/handle/123456789/2926
pagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayer
pagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayer
POLNAL, D. C. (OCTUBRE de 2019). INFORME DE LAS TENDENCIAS DEL CIBERCRIMEN EN COLOMBIA (2019-2020. Obtenido de http://www.evaluamos.com/pdf/TENDENCIASCIBERCRIMEN.pdf
Pomsathit, A. (1 de Diciembre de 2017). Performance analysis of IDS with honey pot on new media broadcasting. Obtenido de IEEE: 10.1109/ICCDS.2017.8120478
QUINTERO HERRERA, J. A. (2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS EN LA RED INTERNA DE LA ALCALDIA DE MONTERIA USANDO SOFTWARE LIBRE. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=
Risaralda, G. d. (16 de Marzo de 2019). Política de Gobierno Digital. Obtenido de https://www.risaralda.gov.co/tic/publicaciones/151547/politica-de-gobierno-digital/
Rodríguez Uribe, E. D., & Porras Medina, C. H. (2006). SNORT. Obtenido de http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdf
Romero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (2018). INTRODUCCIÓN A LA SEGURIDAD. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
Romero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (OCTUBRE de 2018). INTRODUCCIÓN A LA SEGURIDAD INFORMATICA Y EL ANÁLISIS DE 90 VULNERABILIDADES. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
Sabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. (Abril de 2018). A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM). Obtenido de IEEE: 10.1109/INCISCOS.2017.20
Sagala, A. (29 de octubre de 2015). Automatic SNORT IDS rule generation based on honeypot log. Obtenido de 10.1109/ICITEED.2015.7409013
Salehi, H., Shirazi, H., & Moghadam, R. A. (25 de abril de 2009). Increasing Overall Network Security by Integrating Signature-Based NIDS with Packet Filtering Firewall. Obtenido de 10.1109/JCAI.2009.12
Security, E. I. (01 de Junio de 2020). Vulnerabilidad en WordPress. Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidad-en-wordpress10926
Siva Kumar, K., Nanduri, Ashok Kumar, & Sujatha, V. (Febrero de 2020). Implementation of intrusion detection system. Obtenido de SCOPUS: https://url2.cl/4FMdS
SNORT. (2020). Sistema de detección y prevención de intrusiones en la red. Obtenido de https://www.snort.org/#documents
Suarez, D. (2018). Seguridad en redes. (pág. 20). España: UNIR
TICbeat. (25 de Marzo de 2014). Pymes, ¿un agujero de seguridad para las empresas grandes? Obtenido de https://www.ticbeat.com/pymes/pymes-agujero-de-seguridad-para-las-empresasgrandes/
Vulnerabilidades en Joomla y Drupal. (Marzo de 2020). Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidades-en-joomla-ydrupal
WordPress.org. (23 de Septiembre de 2020). Plugins. Obtenido de https://esco.wordpress.org/plugins/elementor/#description
Xiaofeng, Jiahao, D., & Yifang, Z. (Abril de 2020). An intrusion prevention scheme for malicious network traffic based on SDN. Obtenido de SCOPUS: 10.1088/1757-899X/790/1/012030
Yang, J. Chen, X. Xiang X. y Wan, J. "HIDS-DT: An Effective Hybrid Intrusion Detection System Based on Decision Tree", Conferencia Internacional de 2010 sobre Comunicaciones y Computación Móvil, Shenzhen, 2010, págs. 70- 75, doi: 10.1109 / CMC.2010.73.
Zhang, B.-Y., Wei, C.-Z., Yang, X.-H., & Song, B.-B. (23 de Enero de 2020). Design and implementation of a network based intrusion detection systems. Obtenido de IEEE: 10.1109/SPAC46244.2018.8965538
A. Begum, MM Hassan, T. B. y M. S. (2016). Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI). 1(December), 12–13.
Albataineh, A., & Alsmadi, I. (2019). IoT and the risk of internet exposure: Risk assessment using shodan queries. 20th IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks, WoWMoM 2019. https://doi.org/10.1109/WoWMoM.2019.8792986
Asghar, M. T., Riaz, M., Ahmad, J., & Safdar, S. (2008). Security model for the protection of sensitive and confidential data on mobile devices. IEEE- International Symposium on Biometrics and Security Technologies, ISBAST’08, 1–5. https://doi.org/10.1109/ISBAST.2008.4547665
Bachmann, M. (2014). Passwords are dead: Alternative authentication methods. Proceedings - 2014 IEEE Joint Intelligence and Security Informatics Conference, JISIC 2014, 322. https://doi.org/10.1109/JISIC.2014.67
Farah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS & CSRF. 2016 6th International Conference on Digital Information and Communication Technology and Its Applications, DICTAP 2016, 74–78. https://doi.org/10.1109/DICTAP.2016.7544004
Gaddam, R. T., & Nandhini, M. (2017). An analysis of various snort based techniques to detect and prevent intrusions in networks: Proposal with code refactoring snort tool in Kali Linux environment. Proceedings of the International Conference on Inventive Communication and Computational Technologies, ICICCT 2017, Icicct, 10–15. https://doi.org/10.1109/ICICCT.2017.7975177
Hernán, C., & Medina, P. (2016). Edson Dirceu Rodríguez Uribe Carlos Hernán Porras Medina. http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdf
Kara, I., & Aydos, M. (2019). Detection and Analysis of Attacks Against Web Services by the SQL Injection Method [SQL Enjeksiyon Yöntemiyle Web Hizmetine Yönelik Saldiri Tespit ve Analizi]. 3rd International Symposium on Multidisciplinary Studies and Innovative Technologies, ISMSIT 2019 - Proceedings, 6–9. https://www.scopus.com/inward/record.uri?eid=2-s2.085078062305&doi=10.1109%2FISMSIT.2019.8932755&partnerID=40&md5=0576582b3b196 8e1b3a9670f45dbbab7
Kaspersky. (2020). ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje. 18. https://media.kaspersky.com/es/businesssecurity/Cyber_Espionage_WhitePaper_FINAL_ES.pdf
Liu, T., & Zhang, L. T. (2019). Application of logistic regression in WEB vulnerability scanning. Proceedings - 2018 International Conference on Sensor Networks and Signal Processing, SNSP 2018, 978, 486–490. https://doi.org/10.1109/SNSP.2018.00097
Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (pymes). Polux - Universidad Piloto de Colombia, 8.
Martinez, M. (2017). Sql injection deep dive
Mohammad, S., & Pourdavar, S. (2010). Penetration test: A case study on remote command execution security hole. 2010 5th International Conference on Digital Information Management, ICDIM 2010, 412–416. https://doi.org/10.1109/ICDIM.2010.5664671
Monje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. http://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo++Guía+didáctica+Metodología+de+la+investigación.pdf
Nacional Policia, CCIT, D. (2019). TENDENCIAS CIBERCRIMEN EN COLOMBIA 2019-2020. 92 https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdf
Neshenko, N., Bou-Harb, E., Crichigno, J., Kaddoum, G., & Ghani, N. (2019). Demystifying IoT Security: An Exhaustive Survey on IoT Vulnerabilities and a First Empirical Look on InternetScale IoT Exploitations. IEEE Communications Surveys and Tutorials, 21(3), 2702–2733. https://doi.org/10.1109/COMST.2019.2910750
Pranathi, K., Kranthi, S., Srisaila, A., & Madhavilatha, P. (2018). Attacks on Web Application Caused by Cross Site Scripting. Proceedings of the 2nd International Conference on Electronics, Communication and Aerospace Technology, ICECA 2018, Iceca, 1754–1759. https://doi.org/10.1109/ICECA.2018.8474765
Sabetghadam, S., Niamanesh, M., & Esmaeili, J. (2009). A model for assured software download on mobile terminals. Proceedings - 2009 WRI International Conference on Communications and Mobile Computing, CMC 2009, 2, 432–436. https://doi.org/10.1109/CMC.2009.332
Sandirigama, M., & Idamekorala, R. (2009). Security weaknesses of WEP protocol IEEE 802.11b and enhancing the security with dynamic keys. TIC-STH’09: 2009 IEEE Toronto International Conference - Science and Technology for Humanity, 433–438. https://doi.org/10.1109/TICSTH.2009.5444462
Sivaraman, K., & Khanna, V. (2016). Implementation of an extension for browser to detect vulnerable elements on web pages and avoid clickjacking. Journal of Chemical and Pharmaceutical Sciences, 9(2), E396–E400
Tenable, P. P. O. R. (2018). Medir y gestionar los riesgos cibernéticos en las operaciones de negocios
VICTOR ANTONIO HOYOS BUITRON. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? 3(2), 54–67.
Yang, J., Chen, X., Xiang, X., & Wan, J. (2010). HIDS-DT: An effective hybrid intrusion detection system based on decision tree. 2010 WRI International Conference on Communications and Mobile Computing, CMC 2010, 1(2), 70–75. https://doi.org/10.1109/CMC.2010.73
Yusuf, S. E., Ge, M., Hong, J. B., Kim, H. K., Kim, P., & Kim, D. S. (2017). Security modelling and analysis of dynamic enterprise networks. Proceedings - 2016 16th IEEE International Conference on Computer and Information Technology, CIT 2016, 2016 6th International Symposium on Cloud and Service Computing, IEEE SC2 2016 and 2016 International Symposium on Security and Privacy in Social Netwo, 249–256. https://doi.org/10.1109/CIT.2016.88
Zambrano, A., & Guailacela, F. (2019). Analysis of the efficiency of open source IDS Suricata and Snort in PYMES.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/13911/1/2021_Tesis_Jhon_Alexander_Martinez.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/13911/2/2021_Licencia_Jhon_Alexander_Martinez.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/13911/3/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/13911/4/2021_Tesis_Jhon_Alexander_Martinez.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/13911/5/2021_Licencia_Jhon_Alexander_Martinez.pdf.jpg
bitstream.checksum.fl_str_mv 103c22504f8af37e3fe20ade420766ac
45e95d9e1f7d1c97ee44d16dac55f04c
8a4605be74aa9ea9d79846c1fba20a33
a4ebdc019d96d1194e172fae8c96f238
5bc4eb05ccc11230d25c31ad35ee0b0b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277332835237888
spelling Gamba González, Yamid GabrielMartínez Romero, Jhon AlexanderBlanco Medina, Leidy XiomaraGamba González, Yamid Gabriel [0000041982]Colombia2021-08-19T18:23:03Z2021-08-19T18:23:03Z2020http://hdl.handle.net/20.500.12749/13911instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coIntroducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberdelincuentes. Esto conduce a una gran cantidad de ataques cibernéticos tanto a personas como a organizaciones. Los ciberdelincuentes eligen de forma cuidadosa a sus víctimas, aplicando técnicas de reconocimiento como OSINT o fingerprinting buscando conocer el estado y nivel de seguridad de su información, aprender sobres sus negocios, y sus relaciones con sus stakeholders para identificar las posibles vulnerabilidades. Ello conlleva a que las pymes implementen sistemas de detección y prevención de intrusiones las cuales juegan un papel vital en la protección de la información. Objetivo: Realizar una serie de recomendaciones mediante una valoración objetiva del funcionamiento de la herramienta SNORT en un entorno de detección de intrusos para la prevención de incidentes de ciberseguridad en pequeñas empresas. Metodología: El proyecto se desarrolló con base a una metodología de investigación aplicada experimental de tipo cualitativo, que mediante el análisis de intrusiones a la infraestructura de pequeñas empresas y mediante un estudio funcional de la herramienta SNORT utilizando un escenario de prueba virtualizado, el cual permitió simular ataques reales y las posibles técnicas de mitigación. Desarrollo: Para la ejecución del proyecto se buscó información sobre los ataques cibernéticos más comunes a los que están expuestas las pymes para tener un conocimiento de los peligros que asechan a las organizaciones a nivel informático. Una vez obtenida la información esta se analizó teniendo en cuenta los riesgos dados por el OWASP TOP 10 para la clasificación de los incidentes haciendo una réplica de los que se encuentran en las tres primeras posiciones. Para la detección de incidentes e informar a los administradores de los recursos informáticos, se realizó un análisis funcional de la herramienta open source denominada Snort, la cual permite por medio de patrones preestablecidos y configurables reconocer si la organización está siendo víctima de un ciberataque. Una vez obtenida la información suficiente respecto a los ataques se procedió a la implementación de un entorno controlado el cual buscó simular una red interna de una organización, usando la herramienta de virtualización Virtual box la cual permite simular las maquinas requeridas con diferentes sistemas operativos, tales como: Windows 7, Ubuntu 18.04, Kali Linux 2019.2, así como la aplicación web Badstore. En la implementación del escenario de prueba se usó una máquina de Windows 7 para el papel de IDS Snort y que permite analizar el tráfico de red, detectar los ataques simulados, igualmente, se usó una maquina Ubuntu que cumple con el papel de servidor web y ftp, la máquina de Kali Linux se usó como atacante para la realización de pruebas de intrusión: Sql Injection, xss, ip spoofing y dns spoofing. Conclusión: La herramienta Snort permite analizar la red y por medio de reglas detectar ataques informáticos; lo cual permite a los encargados de la seguridad informática dentro de la organización actuar rápidamente para evitar la pérdida de información.DEDICATORIA.............................................................................................................................. 4 AGRADECIMIENTOS .................................................................................................................. 5 LISTA DE FIGURAS ................................................................................................................... 11 RESUMEN EJECUTIVO ............................................................................................................. 12 EXECUTIVE SUMMARY ........................................................................................................... 14 PROBLEMÁTICA Y ÁRBOL DE PROBLEMA ................................................................ 16 PLANTEAMIENTO DE LA PROBLEMÁTICA ..................................................................... 16 1.2 ÁRBOL DE PROBLEMA ....................................................................................................... 19 JUSTIFICACIÓN .................................................................................................................. 20 OBJETIVOS .......................................................................................................................... 21 3.1 OBJETIVO GENERAL ........................................................................................................... 21 3.2 OBJETIVOS ESPECÍFICOS ................................................................................................... 21 ANTECEDENTES ................................................................................................................. 22 ESTADO DEL ARTE ............................................................................................................ 23 5.1 PROCESO DE BÚSQUEDA ................................................................................................... 23 5.2 PROCEDIMIENTO PARA LA SELECCIÓN DE ESTUDIOS................................................ 23 6 MARCO REFERENCIAL .................................................................................................... 30 6.1 MARCO CONCEPTUAL ........................................................................................................ 30 6.1.1 Seguridad de la información ............................................................................................. 30 6.1.2 Política de seguridad ......................................................................................................... 30 6.1.3 Vulnerabilidades ............................................................................................................... 30 6.1.4 Amenazas ........................................................................................................................... 30 6.1.5 Ataque informático ........................................................................................................... 30 6.1.6 Ciberseguridad .................................................................................................................. 30 6.1.7 Detección de intrusión ....................................................................................................... 31 6.2 MARCO TEÓRICO ................................................................................................................ 31 6.2.1 SISTEMA DE DETECCIÓN DE INTRUSOS ................................................................. 31 6.2.2 SNORT .............................................................................................................................. 32 6.2.3 Firewall .............................................................................................................................. 34 6.2.4 EDR ................................................................................................................................... 35 6.2.5 Tecnologías de ciberseguridad .......................................................................................... 36 6.3 MARCO LEGAL Y NORMATIVO ........................................................................................ 38 6.3.1 Ley 1581 de 2012.................................................................................................................. 38 6.3.2 Ley 1273 de 2009.................................................................................................................. 38 6.3.3 Ley 11723: "Ley de Propiedad Intelectual" o también como "Ley de Propiedad Científica, Literaria y Artística". .......................................................................................... 39 6.3.4 Política de gobierno digital:................................................................................................. 39 6.3.5 Estrategia GEL: ................................................................................................................... 39 6.3.6 Norma ISO/IEC 27000:2013 ............................................................................................... 39 6.3.7 ISO 31000 ............................................................................................................................. 40 7 DESARROLLO METODOLÓGICO ................................................................................... 41 7.1 FASE PREPARATORIA ......................................................................................................... 41 7.1.1 Actividades realizadas en esta fase: .................................................................................... 41 7.2 FASE DE TRABAJO DE CAMPO .......................................................................................... 42 7.2.1 Actividades realizadas en esta fase ..................................................................................... 42 7.3 FASE ANALITICA ................................................................................................................. 42 7.3.1 Actividades realizadas en esta fase ..................................................................................... 42 7.4 FASE INFORMATIVA ........................................................................................................... 42 8 CONTEXTO DE CIBERSEGURIDAD EN PYMES ........................................................... 43 8.1 INTRUSIONES DE SEGURIDAD EN PYMES ...................................................................... 43 8.1.1 ERRORES COMUNES DE LAS PYMES EN RELACIÓN A LA SEGURIDAD DE LA INFORMACIÓN ................................................................................................................... 43 8.2 VULNERABILIDADES EN ENTORNOS WEB .................................................................... 44 8.2.1 VULNERABILIDADES EN HERRAMIENTAS DE ADMINISTRACION DE CONTENIDOS ...................................................................................................................... 45 8.3 VULNERABILIDADES EN BASES DE DATOS .................................................................. 47 8.4 VULNERABILIDADES EN ENTORNOS DE RED .............................................................. 48 8.4.1 VULNERABILIDADES EN MIKROTIK ......................................................................... 48 8.4.2 VULNERABILIDADES EN SSH ....................................................................................... 49 8.5 VULNERABILIDADES EN ENTORNOS WIFI ..................................................................... 49 8.5.1 TPLINK ............................................................................................................................... 51 8.6 VULNERABILIDADES EN IOT ............................................................................................ 52 8.6.1 HERRAMIENTA SHODAN ............................................................................................... 54 8.7 VECTORES DE ATAQUE ..................................................................................................... 54 9 FUNCIONALIDAD DE LA HERRAMIENTA SNORT...................................................... 57 9.1 DONDE INSTALAR EL IDS .................................................................................................. 57 9.1.1 Delante del Firewall ............................................................................................................. 58 9.1.2 Detrás del Firewall............................................................................................................... 58 9.1.3 Combinación delante y detrás del Firewall ........................................................................ 59 9.1.4 Firewall/NIDS ...................................................................................................................... 59 9.2 INSTALACIÓN Y CONFIGURACIÓN DE SNORT .............................................................. 60 9.2.1 Proceso de Instalación de Snort .......................................................................................... 60 9.3 DEFINICIÓN GENERACION DE REGLAS .......................................................................... 60 9.3.1 Parámetros de Snort ............................................................................................................ 60 9.3.2 Estructura de una regla ....................................................................................................... 61 9.3.3 Atributos de una regla ......................................................................................................... 62 9.3.4 Ejemplos de reglas estándar................................................................................................ 62 10 ESCENARIO DE PRUEBAS EN ENTORNO VIRTUALIZADO ...................................... 68 10.1 DISEÑO DE ENTORNO WEB ............................................................................................... 68 10.2 DESCRIPCION DE LAS PRUEBAS, SUS VECTORES DE ATAQUE Y CONTRAMEDIDAS ................................................................................................................................................ 68 10.2.1 ATAQUE DE SQL INJECTION ...................................................................................... 69 10.2.2 FTP 71 10.2.3 IP SPOOFING ................................................................................................................... 72 10.2.4 DNS SPOOFING ............................................................................................................... 72 10.2.5 Cross-site scripting (XSS) ................................................................................................. 73 11 RECOMENDACIONES DE BUENAS PRÁCTICAS.......................................................... 76 11.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ......................................................... 76 11.1.1 POLÍTICAS DE PERFILES DE USUARIO ................................................................... 77 11.1.2 POLÍTICA DE BACKUP ................................................................................................. 77 11.1.3 POLÍTICA DE PANTALLA LIMPIA ............................................................................. 78 11.1.4 POLÍTICA DE CONTRASEÑAS SEGURAS ................................................................. 78 11.2 DIFUSIÓN DE LAS POLÍTICAS DE SEGURIDAD .............................................................. 79 11.3 IMPLEMENTAR UN IDS ....................................................................................................... 79 11.4 CIFRADO DE DATOS Y CONTRASEÑAS ........................................................................... 79 11.5 PROTECCIÓN CON ANTIVIRUS ......................................................................................... 80 11.6 IMPLEMENTAR SEGURIDAD POR CAPAS ....................................................................... 80 11.7 REALIZAR AUDITORIAS PERIODICAS ............................................................................. 81 12 CONCLUSIONES ................................................................................................................. 82TRABAJO FUTURO ............................................................................................................. 83 14 Referencias ............................................................................................................................. 84PregradoAbstract: The digital transformation of companies has become an essential tool, as the Internet has become part of everyday life. The rapid advance of technology not only provides easy access for ordinary people, but also sophisticated techniques for cyber-crooks. This leads to a large number of cyber attacks on both individuals and organizations. Cyber-crooks choose their victims carefully, applying reconnaissance techniques such as OSINT or fingerprinting to find out the status and level of security of their information, learn about their business, and their relationships with their stakeholders to identify possible vulnerabilities. This leads to the implementation of intrusion detection and prevention systems by SMEs, which play a vital role in protecting information. Objective: Make a series of recommendations through an objective assessment of the operation of the SNORT tool in an intrusion detection environment for the prevention of cybersecurity incidents in small companies.. Methodology: The project was developed based on a qualitative applied research methodology, which through the analysis of intrusions into the infrastructure of small businesses and through a functional study of the SNORT tool using a virtualized test scenario, which allowed the simulation of real attacks and possible mitigation techniques. Development: For the execution of the project, information was sought on the most common cyber attacks to which SMEs are exposed in order to gain an understanding of the dangers that beset organizations on an IT level. Once the information was obtained, it was analyzed taking into account the risks given by the OWASP TOP 10 for the classification of incidents, making a replica of those in the first three positions. In order to detect incidents and inform IT resource managers, a functional analysis of the open source tool called Snort was carried out, which uses pre-established and configurable patterns to recognize if the organization is being victimized by a cyber attack. Once sufficient information about the attacks was obtained, a controlled environment was implemented to simulate an organization's internal network, using the Virtual box virtualization tool, which simulates the required machines with different operating systems, such as Windows 7, Ubuntu 18.04, Kali Linux 2019.2, and the Badstore web application. In the implementation of the test scenario, a Windows 7 machine was used for the role of IDS Snort, which allows the analysis of network traffic and the detection of simulated attacks. Likewise, an Ubuntu machine was used to play the role of web and ftp server, and the Kali Linux machine was used as an attacker to carry out intrusion tests: Sql Injection, xss, ip spoofing and dns spoofing. Conclusion: The Snort tool allows us to analyze the network and by means of rules detect anomalies and possible computer attacks; which allows those in charge of computer security within the organization to act quickly to avoid the loss of information.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaRecomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando SnortRecommendations of good cybersecurity practices in SMEs for the generation of intrusion detection solutions using SnortIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsIntrusion detection systemCiberseguridadSmall companiesComputer attacksDetectorsProtection of computer programsWeb serversSnort toolIngeniería de sistemasInnovaciones tecnológicasDetectoresProtección de programas para computadoresServidores webSistema de detección de intrusosCiberseguridadIDSPequeñas empresasAtaques informáticosHerramienta snortArney, C., & Wang, X. (Septiembre de 2016). Active Snort Rules and the Needs for Computing Resources: Computing Resources Needed to Activate Different Numbers of Snort Rules. Obtenido de https://doiorg.aure.unab.edu.co/10.1145/2978178.2978189Bagheri, S., & Shameli-Sendi, A. (27 de Abril de 2020). Dynamic Firewall Decomposition and Composition in the Cloud. Obtenido de IEEE Transactions on Information Forensics and Security: 10.1109/TIFS.2020.2990786Boughrara, A., & Mammar, S. (21 de Marzo de 2013). Implementation of a SNORT's output Plug-In in reaction to ARP Spoofing's attack. Obtenido de IEEE: 10.1109/SETIT.2012.6481988Gaddam, R., & M. Nandhini. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de IEEE: https://ieeexplore-ieeeorg.aure.unab.edu.co/document/7975177GARZON PADILLA, G. (2015). PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE DETECCION DE INTRUSOS (IDS) EN LA DIRECCION GENERAL SEDE CENTRAL DEL INSTITUTO NACIONAL PENITENCIARIO Y CARCELARIO INPEC “PIDSINPEC”. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3494/3/86057Perafán Ruiz, J., & Caicedo Cuchimba, M. (2014). Análisis de Riesgos de la Seguridad de la Información para la Institución. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/2655/76327474.pdf?sequence=3&isAll owed=yUIT-R, M.-1. (MARZO de 2012). Vocabulario de términos de las telecominicaciones moviles internacionales (IMT). Obtenido de https://www.itu.int/dms_pubrec/itu-r/rec/m/R-RECM.1224-1-201203-I!!PDF-S.pdf31000, I. (2018). Gestión del riesgo — Directrices. Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfAcademy, A. (19 de Mayo de 2020). Avast Academy - Inyección SQL. Obtenido de https://www.avast.com/es-es/c-sql-injection#topic-1Aghababaeian, H, Asgarkhani, AM, & Mirabbasi, SB. (2018). Cybercrimes and government responsibility for cyber-attacks. Obtenido de Ciberdelitos y responsabilidad gubernamental por ciberataques: https://cutt.ly/WfiHY2UAlnabulsi, H., Islam, M. R., & Mamun, Q. (4 de noviembre de 2014). Detecting SQL injection attacks using SNORT IDS. Obtenido de 10.1109/APWCCSE.2014.7053873Anonimo. (Noviembre de 2019). ECURED. Obtenido de https://www.ecured.cu/index.php?title=IDS&action=historyAntiun. (2020). Antiun.com. Obtenido de Firewall: https://antiun.com/firewall/AO Kaspersky Lab. (2020). Kaspersky daily. Obtenido de EDR: https://www.kaspersky.es/blog/eppedr-importance/16154Avila, F. (21 de Abril de 2018). securityhacklabs. Obtenido de Herramientas para ataque a servidores FTP: https://securityhacklabs.net/articulo/herramientas-para-ataque-a-servidores-ftpbibing. (2020). SNORT. Obtenido de http://bibing.us.es/proyectos/abreproy/12077/fichero/memoria%252Fpor_capitulos%252F04.s nort.pdfBin, C. (23 de septiembre de 2015). Formalized Description and Analysis of FTP on Petri Net. Obtenido de 10.1109 / IIH-MSP.2015.118blockbit. (19 de Noviembre de 2019). blockbit. Obtenido de Conozca qué es IP Spoofing y proteja su red: https://www.blockbit.com/es/blog/conozca-que-es-ip-spoofing-y-proteja-su-red/Bouziani, O., Benaboud, H., Chamkar, A. S., & Lazaar, S. (Marzo de 2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3320326.3320383BUITRON, V. A. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/7794/Qu%E9?sequence=1Carpio, M. (08 de Mayo de 2018). IMF Business School. Obtenido de https://blogs.imfformacion.com/blog/tecnologia/xss-que-es-y-como-funciona201805/#Como_funciona_el_Cross_Site_ScriptingCeron, J. M., Scholten, C., Pras, A., & Santanna, J. (20 de abril de 2020). MikroTik Devices Landscape, Realistic Honeypots, and Automated Attack Classification. Obtenido de 10.1109/NOMS47738.2020.9110336Cheng-yu, W. Shi-jun, Y. De-hao R.y Xiao-ping, J. "Investigación e implementación de NIDS basada en IXP2400", Segunda Conferencia Internacional de 2009 sobre Tecnología de la Información e Ingeniería de Gestión del Futuro , Sanya, 2009 , págs. 104-106, doi: 10.1109 / FITME.2009.32.Ciberseguridad. (2019). Ciberseguridad de las bases de datos. Obtenido de https://ciberseguridad.com/guias/bases-datos/CISCO. (2020). ¿Qué es un firewall? Obtenido de https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.htmlciyi, C. G. (26 de Agosto de 2019). Hacking Ético - Blog de seguridad de la información. Obtenido de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/#:~:text=Ip%20Spoofing, 86 Suplantaci%C3%B3n%20o%20falseamiento&text=El%20spoofing%20trae%20consigo%20e l,la%20cual%20se%20desea%20suplantarClavijo , D., & Ciro Antonio. (2006). Políticas de seguridad informática. Obtenido de https://www.redalyc.org/pdf/2654/265420388008.pdfCodigo, L. d. (Septiembre de 2009). Escapar caracteres en JavaScript. Obtenido de http://lineadecodigo.com/javascript/escapar-caracteres-en-javascript/?Cosimo, I., Ahsan, A., Morabito, F. c., & Hussain, A. (Abril de 2020). A novel statistical analysis and autoencoder driven intelligent intrusion detection approach. Obtenido de https://doi.org/10.1016/j.neucom.2019.11.016Coyla Jarita, Y. (26 de Mayo de 2019). Obtenido de Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca: https://repositorio.upeu.edu.pe/handle/UPEU/2002Coyla Jarita, Y. (25 de Mayo de 2019). Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca. Obtenido de https://repositorio.upeu.edu.pe/handle/UPEU/2002DETAILS, C. (2020). Security Vulnerabilities. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-11936/Tp-link.htmlduiops. (s.f.). duiops.net. Obtenido de ¿Qué es un FTP / FTP Anónimo?: https://www.duiops.net/manuales/faqinternet/faqinternet15.htmengineering, N. (s.f.). ¿Qué es Shodan y por qué deberías buscarte en él ahora mismo? Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601Gupta, Alka, & Sharma, Lalit Sen. (Marzo de 2019). Performance evaluation of Snort and Suricata intrusion detection systems on Ubuntu server. Obtenido de SCOPUS: 10.1007/978-3-03029407-6_58H1RD SECURITY. (MAYO de 2017). Ataque SQL Injection por error. Obtenido de http://www.h1rd.com/hacking/sql-injection-por-errorHOSTALIA. (Diciembre de 2013). Ataques de inyección SQL: qué son y cómo protegerse. Obtenido de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sqlIONOS, D. G. (15 de Mayo de 2020). Digital Guide IONOS. Obtenido de IP spoofing: así manipulan los atacantes tus paquetes de datos: https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-ycontramedidasITCL. (10 de Julio de 2018). La importancia de la Ciberseguridad. Obtenido de https://itcl.es/itclnoticias/la-importancia-de-la-ciberseguridad/ITU X.1209. (2010). X.1209 : Capabilities and their context scenarios for cybersecurity information sharing and exchange. Obtenido de https://www.itu.int/rec/T-REC-X.1209-201012-IITU-X 1205. (2008). Aspectos generales de la ciberseguridad. Obtenido de https://www.itu.int/rec/T-REC-X.1205-200804-IJayner, Q. H. (19 de febrero de 2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=yJimenez Castro, R. (21 de Diciembre de 2018). Vulnerabilidades en redes WiFi ELO-323. Obtenido de http://profesores.elo.utfsm.cl/~agv/elo323.ipd438/2s18/projects/reports/RodrigoJimenez/Infor me_Proyecto_ELO323.pdfJohn Galindo, CEO de Digiware. (23 de Noviembre de 2018). La importancia de implementar políticas digitales para el 2020. Obtenido de https://www.eltiempo.com/tecnosfera/dispositivos/la-ciberseguridad-un-tema-crucial-para-el2020-297184KirstenS. (2020). OWASP. Obtenido de Cross Site Scripting (XSS): https://owasp.org/wwwcommunity/attacks/xss/Komar, B., Beekelaar, R., & Wettern, J. (2003). FIREWALL FOR DUMMIES. New York: Wiley Publishing, IncKoskinen, T., Ihantola, P., & Karavirta, V. (3 de septiembre de 2012). Quality of WordPress PlugIns: An Overview of Security and User Ratings. Obtenido de 10.1109/SocialComPASSAT.2012.31Kotenko, I., & Komashinsky, N. (Septiembre de 2019). Combining spark and snort technologies for detection of network attacks and anomalies: assessment of performance for the big data framework. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3357613.3357630Ley De Software Libre En Colombia. (2020). Obtenido de https://sites.google.com/site/unicesarlegislacion/Inf/home/Ley-De-Software-Libre-EnColombiaM. Nandhini, & RaviTeja , G. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de 10.1109/ICICCT.2017.7975177MAESTROS DEL WEB. (19 de Agosto de 2020). Sistemas de Detección de intrusos y Snort. Obtenido de http://www.maestrosdelweb.com/snort/Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (PYMES). Obtenido de http://polux.unipiloto.edu.co:8080/00002332.pdfMARTÍNEZ FLÓREZ, K. Y. (2014). DISEÑO DE UN SISTEMA DE DETECCIÓN DE INTRUSOS SNORT Y UN SISTEMA TRAMPAS TIPO HONEYPOTS DE BAJA INTERACCION EN LA RED DEL GRUPO DE INVESTIGACIÓN GEOMATICA. Obtenido de http://noesis.uis.edu.co/bitstream/123456789/37382/1/155750.pdfMartinez, M. (Abril de 2017). OWASP LATAM . Obtenido de SQL INJECTION DEEP DIVE: https://owasp.org/www-pdfarchive//LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdfMicosoft. (16 de Marzo de 2017). Inyección de código SQL. Obtenido de https://docs.microsoft.com/es-es/sql/relational-databases/security/sql-injection?view=sqlserverver15#:~:text=La%20inyecci%C3%B3n%20de%20c%C3%B3digo%20SQL%20es%20un%2 0ataque%20en%20el,para%20su%20an%C3%A1lisis%20y%20ejecuci%C3%B3nMieres, J. (2009). Ataques informáticos. Obtenido de https://www.academia.edu/8522766/Ataques_inform%C3%A1ticos_Debilidades_de_segurid ad_com%C3%BAnmente_explotadasMinero Guardado, J. (22 de Julio de 2011). Identificación y Clasificación de las Mejores Prácticas para Evitar la Inyección SQL en Aplicaciones Desarrolladas en PHP y PostgreSQL. Obtenido de https://cimat.repositorioinstitucional.mx/jspui/bitstream/1008/412/1/ZACTE16.pdfMINTIC. (04 de ENERO de 2009). Ley 1273 de 2009. Obtenido de https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009MinTIC. (28 de Diciembre de 2019). MinTIC. Obtenido de https://www.mintic.gov.co/portal/inicio/5306:Gobierno-en-L-nea-GELMolero, I. L. (1998). REDES DE DATOS . Obtenido de https://www.urbe.edu/info-consultas/webprofesor/12697883/archivos/Redes%20de%20Area%20Local%20y%20Metropolitanacd2/Contenido/RedesdeDatos.pdfNetCloud Engineering. (2019). NetCloud Engineering. Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/NORMA TECNICA COLOMBIANA 27001. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TECNICAS DE SEGURIDAD. SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION. BOGOTA: INCONTECNormativa, S. Ú. (OCTUBRE de 2012). JURISCOL. Obtenido de http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507Pacheco, R., Zambrano B., A., & Guailacela, F. (2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/2926Pacheco, R., Zambrano B., A., & Guailacela, F. (13 de Fevrero de 2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de Repositorio digital de la Universidad de Especialidades Espíritu Santo: http://repositorio.uees.edu.ec/handle/123456789/2926pagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayerpagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayerPOLNAL, D. C. (OCTUBRE de 2019). INFORME DE LAS TENDENCIAS DEL CIBERCRIMEN EN COLOMBIA (2019-2020. Obtenido de http://www.evaluamos.com/pdf/TENDENCIASCIBERCRIMEN.pdfPomsathit, A. (1 de Diciembre de 2017). Performance analysis of IDS with honey pot on new media broadcasting. Obtenido de IEEE: 10.1109/ICCDS.2017.8120478QUINTERO HERRERA, J. A. (2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS EN LA RED INTERNA DE LA ALCALDIA DE MONTERIA USANDO SOFTWARE LIBRE. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=Risaralda, G. d. (16 de Marzo de 2019). Política de Gobierno Digital. Obtenido de https://www.risaralda.gov.co/tic/publicaciones/151547/politica-de-gobierno-digital/Rodríguez Uribe, E. D., & Porras Medina, C. H. (2006). SNORT. Obtenido de http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdfRomero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (2018). INTRODUCCIÓN A LA SEGURIDAD. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfRomero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (OCTUBRE de 2018). INTRODUCCIÓN A LA SEGURIDAD INFORMATICA Y EL ANÁLISIS DE 90 VULNERABILIDADES. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfSabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. (Abril de 2018). A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM). Obtenido de IEEE: 10.1109/INCISCOS.2017.20Sagala, A. (29 de octubre de 2015). Automatic SNORT IDS rule generation based on honeypot log. Obtenido de 10.1109/ICITEED.2015.7409013Salehi, H., Shirazi, H., & Moghadam, R. A. (25 de abril de 2009). Increasing Overall Network Security by Integrating Signature-Based NIDS with Packet Filtering Firewall. Obtenido de 10.1109/JCAI.2009.12Security, E. I. (01 de Junio de 2020). Vulnerabilidad en WordPress. Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidad-en-wordpress10926Siva Kumar, K., Nanduri, Ashok Kumar, & Sujatha, V. (Febrero de 2020). Implementation of intrusion detection system. Obtenido de SCOPUS: https://url2.cl/4FMdSSNORT. (2020). Sistema de detección y prevención de intrusiones en la red. Obtenido de https://www.snort.org/#documentsSuarez, D. (2018). Seguridad en redes. (pág. 20). España: UNIRTICbeat. (25 de Marzo de 2014). Pymes, ¿un agujero de seguridad para las empresas grandes? Obtenido de https://www.ticbeat.com/pymes/pymes-agujero-de-seguridad-para-las-empresasgrandes/Vulnerabilidades en Joomla y Drupal. (Marzo de 2020). Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidades-en-joomla-ydrupalWordPress.org. (23 de Septiembre de 2020). Plugins. Obtenido de https://esco.wordpress.org/plugins/elementor/#descriptionXiaofeng, Jiahao, D., & Yifang, Z. (Abril de 2020). An intrusion prevention scheme for malicious network traffic based on SDN. Obtenido de SCOPUS: 10.1088/1757-899X/790/1/012030Yang, J. Chen, X. Xiang X. y Wan, J. "HIDS-DT: An Effective Hybrid Intrusion Detection System Based on Decision Tree", Conferencia Internacional de 2010 sobre Comunicaciones y Computación Móvil, Shenzhen, 2010, págs. 70- 75, doi: 10.1109 / CMC.2010.73.Zhang, B.-Y., Wei, C.-Z., Yang, X.-H., & Song, B.-B. (23 de Enero de 2020). Design and implementation of a network based intrusion detection systems. Obtenido de IEEE: 10.1109/SPAC46244.2018.8965538A. Begum, MM Hassan, T. B. y M. S. (2016). Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI). 1(December), 12–13.Albataineh, A., & Alsmadi, I. (2019). IoT and the risk of internet exposure: Risk assessment using shodan queries. 20th IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks, WoWMoM 2019. https://doi.org/10.1109/WoWMoM.2019.8792986Asghar, M. T., Riaz, M., Ahmad, J., & Safdar, S. (2008). Security model for the protection of sensitive and confidential data on mobile devices. IEEE- International Symposium on Biometrics and Security Technologies, ISBAST’08, 1–5. https://doi.org/10.1109/ISBAST.2008.4547665Bachmann, M. (2014). Passwords are dead: Alternative authentication methods. Proceedings - 2014 IEEE Joint Intelligence and Security Informatics Conference, JISIC 2014, 322. https://doi.org/10.1109/JISIC.2014.67Farah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS & CSRF. 2016 6th International Conference on Digital Information and Communication Technology and Its Applications, DICTAP 2016, 74–78. https://doi.org/10.1109/DICTAP.2016.7544004Gaddam, R. T., & Nandhini, M. (2017). An analysis of various snort based techniques to detect and prevent intrusions in networks: Proposal with code refactoring snort tool in Kali Linux environment. Proceedings of the International Conference on Inventive Communication and Computational Technologies, ICICCT 2017, Icicct, 10–15. https://doi.org/10.1109/ICICCT.2017.7975177Hernán, C., & Medina, P. (2016). Edson Dirceu Rodríguez Uribe Carlos Hernán Porras Medina. http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdfKara, I., & Aydos, M. (2019). Detection and Analysis of Attacks Against Web Services by the SQL Injection Method [SQL Enjeksiyon Yöntemiyle Web Hizmetine Yönelik Saldiri Tespit ve Analizi]. 3rd International Symposium on Multidisciplinary Studies and Innovative Technologies, ISMSIT 2019 - Proceedings, 6–9. https://www.scopus.com/inward/record.uri?eid=2-s2.085078062305&doi=10.1109%2FISMSIT.2019.8932755&partnerID=40&md5=0576582b3b196 8e1b3a9670f45dbbab7Kaspersky. (2020). ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje. 18. https://media.kaspersky.com/es/businesssecurity/Cyber_Espionage_WhitePaper_FINAL_ES.pdfLiu, T., & Zhang, L. T. (2019). Application of logistic regression in WEB vulnerability scanning. Proceedings - 2018 International Conference on Sensor Networks and Signal Processing, SNSP 2018, 978, 486–490. https://doi.org/10.1109/SNSP.2018.00097Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (pymes). Polux - Universidad Piloto de Colombia, 8.Martinez, M. (2017). Sql injection deep diveMohammad, S., & Pourdavar, S. (2010). Penetration test: A case study on remote command execution security hole. 2010 5th International Conference on Digital Information Management, ICDIM 2010, 412–416. https://doi.org/10.1109/ICDIM.2010.5664671Monje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. http://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo++Guía+didáctica+Metodología+de+la+investigación.pdfNacional Policia, CCIT, D. (2019). TENDENCIAS CIBERCRIMEN EN COLOMBIA 2019-2020. 92 https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdfNeshenko, N., Bou-Harb, E., Crichigno, J., Kaddoum, G., & Ghani, N. (2019). Demystifying IoT Security: An Exhaustive Survey on IoT Vulnerabilities and a First Empirical Look on InternetScale IoT Exploitations. IEEE Communications Surveys and Tutorials, 21(3), 2702–2733. https://doi.org/10.1109/COMST.2019.2910750Pranathi, K., Kranthi, S., Srisaila, A., & Madhavilatha, P. (2018). Attacks on Web Application Caused by Cross Site Scripting. Proceedings of the 2nd International Conference on Electronics, Communication and Aerospace Technology, ICECA 2018, Iceca, 1754–1759. https://doi.org/10.1109/ICECA.2018.8474765Sabetghadam, S., Niamanesh, M., & Esmaeili, J. (2009). A model for assured software download on mobile terminals. Proceedings - 2009 WRI International Conference on Communications and Mobile Computing, CMC 2009, 2, 432–436. https://doi.org/10.1109/CMC.2009.332Sandirigama, M., & Idamekorala, R. (2009). Security weaknesses of WEP protocol IEEE 802.11b and enhancing the security with dynamic keys. TIC-STH’09: 2009 IEEE Toronto International Conference - Science and Technology for Humanity, 433–438. https://doi.org/10.1109/TICSTH.2009.5444462Sivaraman, K., & Khanna, V. (2016). Implementation of an extension for browser to detect vulnerable elements on web pages and avoid clickjacking. Journal of Chemical and Pharmaceutical Sciences, 9(2), E396–E400Tenable, P. P. O. R. (2018). Medir y gestionar los riesgos cibernéticos en las operaciones de negociosVICTOR ANTONIO HOYOS BUITRON. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? 3(2), 54–67.Yang, J., Chen, X., Xiang, X., & Wan, J. (2010). HIDS-DT: An effective hybrid intrusion detection system based on decision tree. 2010 WRI International Conference on Communications and Mobile Computing, CMC 2010, 1(2), 70–75. https://doi.org/10.1109/CMC.2010.73Yusuf, S. E., Ge, M., Hong, J. B., Kim, H. K., Kim, P., & Kim, D. S. (2017). Security modelling and analysis of dynamic enterprise networks. Proceedings - 2016 16th IEEE International Conference on Computer and Information Technology, CIT 2016, 2016 6th International Symposium on Cloud and Service Computing, IEEE SC2 2016 and 2016 International Symposium on Security and Privacy in Social Netwo, 249–256. https://doi.org/10.1109/CIT.2016.88Zambrano, A., & Guailacela, F. (2019). Analysis of the efficiency of open source IDS Suricata and Snort in PYMES.ORIGINAL2021_Tesis_Jhon_Alexander_Martinez.pdf2021_Tesis_Jhon_Alexander_Martinez.pdfTesisapplication/pdf1920530https://repository.unab.edu.co/bitstream/20.500.12749/13911/1/2021_Tesis_Jhon_Alexander_Martinez.pdf103c22504f8af37e3fe20ade420766acMD51open access2021_Licencia_Jhon_Alexander_Martinez.pdf2021_Licencia_Jhon_Alexander_Martinez.pdfLicenciaapplication/pdf231597https://repository.unab.edu.co/bitstream/20.500.12749/13911/2/2021_Licencia_Jhon_Alexander_Martinez.pdf45e95d9e1f7d1c97ee44d16dac55f04cMD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/13911/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accessTHUMBNAIL2021_Tesis_Jhon_Alexander_Martinez.pdf.jpg2021_Tesis_Jhon_Alexander_Martinez.pdf.jpgIM Thumbnailimage/jpeg5063https://repository.unab.edu.co/bitstream/20.500.12749/13911/4/2021_Tesis_Jhon_Alexander_Martinez.pdf.jpga4ebdc019d96d1194e172fae8c96f238MD54open access2021_Licencia_Jhon_Alexander_Martinez.pdf.jpg2021_Licencia_Jhon_Alexander_Martinez.pdf.jpgIM Thumbnailimage/jpeg9832https://repository.unab.edu.co/bitstream/20.500.12749/13911/5/2021_Licencia_Jhon_Alexander_Martinez.pdf.jpg5bc4eb05ccc11230d25c31ad35ee0b0bMD55open access20.500.12749/13911oai:repository.unab.edu.co:20.500.12749/139112021-10-06 09:52:26.903open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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