Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort
Introducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberde...
- Autores:
-
Martínez Romero, Jhon Alexander
Blanco Medina, Leidy Xiomara
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/13911
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/13911
- Palabra clave:
- Systems engineer
Technological innovations
Intrusion detection system
Ciberseguridad
Small companies
Computer attacks
Detectors
Protection of computer programs
Web servers
Snort tool
Ingeniería de sistemas
Innovaciones tecnológicas
Detectores
Protección de programas para computadores
Servidores web
Sistema de detección de intrusos
Ciberseguridad
IDS
Pequeñas empresas
Ataques informáticos
Herramienta snort
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_cc1cbabb53ff55bcda66b1b4a1a07939 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/13911 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort |
dc.title.translated.spa.fl_str_mv |
Recommendations of good cybersecurity practices in SMEs for the generation of intrusion detection solutions using Snort |
title |
Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort |
spellingShingle |
Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort Systems engineer Technological innovations Intrusion detection system Ciberseguridad Small companies Computer attacks Detectors Protection of computer programs Web servers Snort tool Ingeniería de sistemas Innovaciones tecnológicas Detectores Protección de programas para computadores Servidores web Sistema de detección de intrusos Ciberseguridad IDS Pequeñas empresas Ataques informáticos Herramienta snort |
title_short |
Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort |
title_full |
Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort |
title_fullStr |
Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort |
title_full_unstemmed |
Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort |
title_sort |
Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort |
dc.creator.fl_str_mv |
Martínez Romero, Jhon Alexander Blanco Medina, Leidy Xiomara |
dc.contributor.advisor.none.fl_str_mv |
Gamba González, Yamid Gabriel |
dc.contributor.author.none.fl_str_mv |
Martínez Romero, Jhon Alexander Blanco Medina, Leidy Xiomara |
dc.contributor.cvlac.spa.fl_str_mv |
Gamba González, Yamid Gabriel [0000041982] |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Intrusion detection system Ciberseguridad Small companies Computer attacks Detectors Protection of computer programs Web servers Snort tool |
topic |
Systems engineer Technological innovations Intrusion detection system Ciberseguridad Small companies Computer attacks Detectors Protection of computer programs Web servers Snort tool Ingeniería de sistemas Innovaciones tecnológicas Detectores Protección de programas para computadores Servidores web Sistema de detección de intrusos Ciberseguridad IDS Pequeñas empresas Ataques informáticos Herramienta snort |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Detectores Protección de programas para computadores Servidores web |
dc.subject.proposal.spa.fl_str_mv |
Sistema de detección de intrusos Ciberseguridad IDS Pequeñas empresas Ataques informáticos Herramienta snort |
description |
Introducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberdelincuentes. Esto conduce a una gran cantidad de ataques cibernéticos tanto a personas como a organizaciones. Los ciberdelincuentes eligen de forma cuidadosa a sus víctimas, aplicando técnicas de reconocimiento como OSINT o fingerprinting buscando conocer el estado y nivel de seguridad de su información, aprender sobres sus negocios, y sus relaciones con sus stakeholders para identificar las posibles vulnerabilidades. Ello conlleva a que las pymes implementen sistemas de detección y prevención de intrusiones las cuales juegan un papel vital en la protección de la información. Objetivo: Realizar una serie de recomendaciones mediante una valoración objetiva del funcionamiento de la herramienta SNORT en un entorno de detección de intrusos para la prevención de incidentes de ciberseguridad en pequeñas empresas. Metodología: El proyecto se desarrolló con base a una metodología de investigación aplicada experimental de tipo cualitativo, que mediante el análisis de intrusiones a la infraestructura de pequeñas empresas y mediante un estudio funcional de la herramienta SNORT utilizando un escenario de prueba virtualizado, el cual permitió simular ataques reales y las posibles técnicas de mitigación. Desarrollo: Para la ejecución del proyecto se buscó información sobre los ataques cibernéticos más comunes a los que están expuestas las pymes para tener un conocimiento de los peligros que asechan a las organizaciones a nivel informático. Una vez obtenida la información esta se analizó teniendo en cuenta los riesgos dados por el OWASP TOP 10 para la clasificación de los incidentes haciendo una réplica de los que se encuentran en las tres primeras posiciones. Para la detección de incidentes e informar a los administradores de los recursos informáticos, se realizó un análisis funcional de la herramienta open source denominada Snort, la cual permite por medio de patrones preestablecidos y configurables reconocer si la organización está siendo víctima de un ciberataque. Una vez obtenida la información suficiente respecto a los ataques se procedió a la implementación de un entorno controlado el cual buscó simular una red interna de una organización, usando la herramienta de virtualización Virtual box la cual permite simular las maquinas requeridas con diferentes sistemas operativos, tales como: Windows 7, Ubuntu 18.04, Kali Linux 2019.2, así como la aplicación web Badstore. En la implementación del escenario de prueba se usó una máquina de Windows 7 para el papel de IDS Snort y que permite analizar el tráfico de red, detectar los ataques simulados, igualmente, se usó una maquina Ubuntu que cumple con el papel de servidor web y ftp, la máquina de Kali Linux se usó como atacante para la realización de pruebas de intrusión: Sql Injection, xss, ip spoofing y dns spoofing. Conclusión: La herramienta Snort permite analizar la red y por medio de reglas detectar ataques informáticos; lo cual permite a los encargados de la seguridad informática dentro de la organización actuar rápidamente para evitar la pérdida de información. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2021-08-19T18:23:03Z |
dc.date.available.none.fl_str_mv |
2021-08-19T18:23:03Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/13911 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/13911 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Arney, C., & Wang, X. (Septiembre de 2016). Active Snort Rules and the Needs for Computing Resources: Computing Resources Needed to Activate Different Numbers of Snort Rules. Obtenido de https://doiorg.aure.unab.edu.co/10.1145/2978178.2978189 Bagheri, S., & Shameli-Sendi, A. (27 de Abril de 2020). Dynamic Firewall Decomposition and Composition in the Cloud. Obtenido de IEEE Transactions on Information Forensics and Security: 10.1109/TIFS.2020.2990786 Boughrara, A., & Mammar, S. (21 de Marzo de 2013). Implementation of a SNORT's output Plug-In in reaction to ARP Spoofing's attack. Obtenido de IEEE: 10.1109/SETIT.2012.6481988 Gaddam, R., & M. Nandhini. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de IEEE: https://ieeexplore-ieeeorg.aure.unab.edu.co/document/7975177 GARZON PADILLA, G. (2015). PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE DETECCION DE INTRUSOS (IDS) EN LA DIRECCION GENERAL SEDE CENTRAL DEL INSTITUTO NACIONAL PENITENCIARIO Y CARCELARIO INPEC “PIDSINPEC”. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3494/3/86057 Perafán Ruiz, J., & Caicedo Cuchimba, M. (2014). Análisis de Riesgos de la Seguridad de la Información para la Institución. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/2655/76327474.pdf?sequence=3&isAll owed=y UIT-R, M.-1. (MARZO de 2012). Vocabulario de términos de las telecominicaciones moviles internacionales (IMT). Obtenido de https://www.itu.int/dms_pubrec/itu-r/rec/m/R-RECM.1224-1-201203-I!!PDF-S.pdf 31000, I. (2018). Gestión del riesgo — Directrices. Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf Academy, A. (19 de Mayo de 2020). Avast Academy - Inyección SQL. Obtenido de https://www.avast.com/es-es/c-sql-injection#topic-1 Aghababaeian, H, Asgarkhani, AM, & Mirabbasi, SB. (2018). Cybercrimes and government responsibility for cyber-attacks. Obtenido de Ciberdelitos y responsabilidad gubernamental por ciberataques: https://cutt.ly/WfiHY2U Alnabulsi, H., Islam, M. R., & Mamun, Q. (4 de noviembre de 2014). Detecting SQL injection attacks using SNORT IDS. Obtenido de 10.1109/APWCCSE.2014.7053873 Anonimo. (Noviembre de 2019). ECURED. Obtenido de https://www.ecured.cu/index.php?title=IDS&action=history Antiun. (2020). Antiun.com. Obtenido de Firewall: https://antiun.com/firewall/ AO Kaspersky Lab. (2020). Kaspersky daily. Obtenido de EDR: https://www.kaspersky.es/blog/eppedr-importance/16154 Avila, F. (21 de Abril de 2018). securityhacklabs. Obtenido de Herramientas para ataque a servidores FTP: https://securityhacklabs.net/articulo/herramientas-para-ataque-a-servidores-ftp bibing. (2020). SNORT. Obtenido de http://bibing.us.es/proyectos/abreproy/12077/fichero/memoria%252Fpor_capitulos%252F04.s nort.pdf Bin, C. (23 de septiembre de 2015). Formalized Description and Analysis of FTP on Petri Net. Obtenido de 10.1109 / IIH-MSP.2015.118 blockbit. (19 de Noviembre de 2019). blockbit. Obtenido de Conozca qué es IP Spoofing y proteja su red: https://www.blockbit.com/es/blog/conozca-que-es-ip-spoofing-y-proteja-su-red/ Bouziani, O., Benaboud, H., Chamkar, A. S., & Lazaar, S. (Marzo de 2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3320326.3320383 BUITRON, V. A. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/7794/Qu%E9?sequence=1 Carpio, M. (08 de Mayo de 2018). IMF Business School. Obtenido de https://blogs.imfformacion.com/blog/tecnologia/xss-que-es-y-como-funciona201805/#Como_funciona_el_Cross_Site_Scripting Ceron, J. M., Scholten, C., Pras, A., & Santanna, J. (20 de abril de 2020). MikroTik Devices Landscape, Realistic Honeypots, and Automated Attack Classification. Obtenido de 10.1109/NOMS47738.2020.9110336 Cheng-yu, W. Shi-jun, Y. De-hao R.y Xiao-ping, J. "Investigación e implementación de NIDS basada en IXP2400", Segunda Conferencia Internacional de 2009 sobre Tecnología de la Información e Ingeniería de Gestión del Futuro , Sanya, 2009 , págs. 104-106, doi: 10.1109 / FITME.2009.32. Ciberseguridad. (2019). Ciberseguridad de las bases de datos. Obtenido de https://ciberseguridad.com/guias/bases-datos/ CISCO. (2020). ¿Qué es un firewall? Obtenido de https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html ciyi, C. G. (26 de Agosto de 2019). Hacking Ético - Blog de seguridad de la información. Obtenido de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/#:~:text=Ip%20Spoofing, 86 Suplantaci%C3%B3n%20o%20falseamiento&text=El%20spoofing%20trae%20consigo%20e l,la%20cual%20se%20desea%20suplantar Clavijo , D., & Ciro Antonio. (2006). Políticas de seguridad informática. Obtenido de https://www.redalyc.org/pdf/2654/265420388008.pdf Codigo, L. d. (Septiembre de 2009). Escapar caracteres en JavaScript. Obtenido de http://lineadecodigo.com/javascript/escapar-caracteres-en-javascript/? Cosimo, I., Ahsan, A., Morabito, F. c., & Hussain, A. (Abril de 2020). A novel statistical analysis and autoencoder driven intelligent intrusion detection approach. Obtenido de https://doi.org/10.1016/j.neucom.2019.11.016 Coyla Jarita, Y. (26 de Mayo de 2019). Obtenido de Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca: https://repositorio.upeu.edu.pe/handle/UPEU/2002 Coyla Jarita, Y. (25 de Mayo de 2019). Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca. Obtenido de https://repositorio.upeu.edu.pe/handle/UPEU/2002 DETAILS, C. (2020). Security Vulnerabilities. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-11936/Tp-link.html duiops. (s.f.). duiops.net. Obtenido de ¿Qué es un FTP / FTP Anónimo?: https://www.duiops.net/manuales/faqinternet/faqinternet15.htm engineering, N. (s.f.). ¿Qué es Shodan y por qué deberías buscarte en él ahora mismo? Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/ Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601 Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601 Gupta, Alka, & Sharma, Lalit Sen. (Marzo de 2019). Performance evaluation of Snort and Suricata intrusion detection systems on Ubuntu server. Obtenido de SCOPUS: 10.1007/978-3-03029407-6_58 H1RD SECURITY. (MAYO de 2017). Ataque SQL Injection por error. Obtenido de http://www.h1rd.com/hacking/sql-injection-por-error HOSTALIA. (Diciembre de 2013). Ataques de inyección SQL: qué son y cómo protegerse. Obtenido de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql IONOS, D. G. (15 de Mayo de 2020). Digital Guide IONOS. Obtenido de IP spoofing: así manipulan los atacantes tus paquetes de datos: https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-ycontramedidas ITCL. (10 de Julio de 2018). La importancia de la Ciberseguridad. Obtenido de https://itcl.es/itclnoticias/la-importancia-de-la-ciberseguridad/ ITU X.1209. (2010). X.1209 : Capabilities and their context scenarios for cybersecurity information sharing and exchange. Obtenido de https://www.itu.int/rec/T-REC-X.1209-201012-I ITU-X 1205. (2008). Aspectos generales de la ciberseguridad. Obtenido de https://www.itu.int/rec/T-REC-X.1205-200804-I Jayner, Q. H. (19 de febrero de 2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=y Jimenez Castro, R. (21 de Diciembre de 2018). Vulnerabilidades en redes WiFi ELO-323. Obtenido de http://profesores.elo.utfsm.cl/~agv/elo323.ipd438/2s18/projects/reports/RodrigoJimenez/Infor me_Proyecto_ELO323.pdf John Galindo, CEO de Digiware. (23 de Noviembre de 2018). La importancia de implementar políticas digitales para el 2020. Obtenido de https://www.eltiempo.com/tecnosfera/dispositivos/la-ciberseguridad-un-tema-crucial-para-el2020-297184 KirstenS. (2020). OWASP. Obtenido de Cross Site Scripting (XSS): https://owasp.org/wwwcommunity/attacks/xss/ Komar, B., Beekelaar, R., & Wettern, J. (2003). FIREWALL FOR DUMMIES. New York: Wiley Publishing, Inc Koskinen, T., Ihantola, P., & Karavirta, V. (3 de septiembre de 2012). Quality of WordPress PlugIns: An Overview of Security and User Ratings. Obtenido de 10.1109/SocialComPASSAT.2012.31 Kotenko, I., & Komashinsky, N. (Septiembre de 2019). Combining spark and snort technologies for detection of network attacks and anomalies: assessment of performance for the big data framework. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3357613.3357630 Ley De Software Libre En Colombia. (2020). Obtenido de https://sites.google.com/site/unicesarlegislacion/Inf/home/Ley-De-Software-Libre-EnColombia M. Nandhini, & RaviTeja , G. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de 10.1109/ICICCT.2017.7975177 MAESTROS DEL WEB. (19 de Agosto de 2020). Sistemas de Detección de intrusos y Snort. Obtenido de http://www.maestrosdelweb.com/snort/ Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (PYMES). Obtenido de http://polux.unipiloto.edu.co:8080/00002332.pdf MARTÍNEZ FLÓREZ, K. Y. (2014). DISEÑO DE UN SISTEMA DE DETECCIÓN DE INTRUSOS SNORT Y UN SISTEMA TRAMPAS TIPO HONEYPOTS DE BAJA INTERACCION EN LA RED DEL GRUPO DE INVESTIGACIÓN GEOMATICA. Obtenido de http://noesis.uis.edu.co/bitstream/123456789/37382/1/155750.pdf Martinez, M. (Abril de 2017). OWASP LATAM . Obtenido de SQL INJECTION DEEP DIVE: https://owasp.org/www-pdfarchive//LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdf Micosoft. (16 de Marzo de 2017). Inyección de código SQL. Obtenido de https://docs.microsoft.com/es-es/sql/relational-databases/security/sql-injection?view=sqlserverver15#:~:text=La%20inyecci%C3%B3n%20de%20c%C3%B3digo%20SQL%20es%20un%2 0ataque%20en%20el,para%20su%20an%C3%A1lisis%20y%20ejecuci%C3%B3n Mieres, J. (2009). Ataques informáticos. Obtenido de https://www.academia.edu/8522766/Ataques_inform%C3%A1ticos_Debilidades_de_segurid ad_com%C3%BAnmente_explotadas Minero Guardado, J. (22 de Julio de 2011). Identificación y Clasificación de las Mejores Prácticas para Evitar la Inyección SQL en Aplicaciones Desarrolladas en PHP y PostgreSQL. Obtenido de https://cimat.repositorioinstitucional.mx/jspui/bitstream/1008/412/1/ZACTE16.pdf MINTIC. (04 de ENERO de 2009). Ley 1273 de 2009. Obtenido de https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009 MinTIC. (28 de Diciembre de 2019). MinTIC. Obtenido de https://www.mintic.gov.co/portal/inicio/5306:Gobierno-en-L-nea-GEL Molero, I. L. (1998). REDES DE DATOS . Obtenido de https://www.urbe.edu/info-consultas/webprofesor/12697883/archivos/Redes%20de%20Area%20Local%20y%20Metropolitanacd2/Contenido/RedesdeDatos.pdf NetCloud Engineering. (2019). NetCloud Engineering. Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/ NORMA TECNICA COLOMBIANA 27001. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TECNICAS DE SEGURIDAD. SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION. BOGOTA: INCONTEC Normativa, S. Ú. (OCTUBRE de 2012). JURISCOL. Obtenido de http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507 Pacheco, R., Zambrano B., A., & Guailacela, F. (2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/2926 Pacheco, R., Zambrano B., A., & Guailacela, F. (13 de Fevrero de 2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de Repositorio digital de la Universidad de Especialidades Espíritu Santo: http://repositorio.uees.edu.ec/handle/123456789/2926 pagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayer pagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayer POLNAL, D. C. (OCTUBRE de 2019). INFORME DE LAS TENDENCIAS DEL CIBERCRIMEN EN COLOMBIA (2019-2020. Obtenido de http://www.evaluamos.com/pdf/TENDENCIASCIBERCRIMEN.pdf Pomsathit, A. (1 de Diciembre de 2017). Performance analysis of IDS with honey pot on new media broadcasting. Obtenido de IEEE: 10.1109/ICCDS.2017.8120478 QUINTERO HERRERA, J. A. (2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS EN LA RED INTERNA DE LA ALCALDIA DE MONTERIA USANDO SOFTWARE LIBRE. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed= Risaralda, G. d. (16 de Marzo de 2019). Política de Gobierno Digital. Obtenido de https://www.risaralda.gov.co/tic/publicaciones/151547/politica-de-gobierno-digital/ Rodríguez Uribe, E. D., & Porras Medina, C. H. (2006). SNORT. Obtenido de http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdf Romero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (2018). INTRODUCCIÓN A LA SEGURIDAD. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf Romero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (OCTUBRE de 2018). INTRODUCCIÓN A LA SEGURIDAD INFORMATICA Y EL ANÁLISIS DE 90 VULNERABILIDADES. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf Sabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. (Abril de 2018). A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM). Obtenido de IEEE: 10.1109/INCISCOS.2017.20 Sagala, A. (29 de octubre de 2015). Automatic SNORT IDS rule generation based on honeypot log. Obtenido de 10.1109/ICITEED.2015.7409013 Salehi, H., Shirazi, H., & Moghadam, R. A. (25 de abril de 2009). Increasing Overall Network Security by Integrating Signature-Based NIDS with Packet Filtering Firewall. Obtenido de 10.1109/JCAI.2009.12 Security, E. I. (01 de Junio de 2020). Vulnerabilidad en WordPress. Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidad-en-wordpress10926 Siva Kumar, K., Nanduri, Ashok Kumar, & Sujatha, V. (Febrero de 2020). Implementation of intrusion detection system. Obtenido de SCOPUS: https://url2.cl/4FMdS SNORT. (2020). Sistema de detección y prevención de intrusiones en la red. Obtenido de https://www.snort.org/#documents Suarez, D. (2018). Seguridad en redes. (pág. 20). España: UNIR TICbeat. (25 de Marzo de 2014). Pymes, ¿un agujero de seguridad para las empresas grandes? Obtenido de https://www.ticbeat.com/pymes/pymes-agujero-de-seguridad-para-las-empresasgrandes/ Vulnerabilidades en Joomla y Drupal. (Marzo de 2020). Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidades-en-joomla-ydrupal WordPress.org. (23 de Septiembre de 2020). Plugins. Obtenido de https://esco.wordpress.org/plugins/elementor/#description Xiaofeng, Jiahao, D., & Yifang, Z. (Abril de 2020). An intrusion prevention scheme for malicious network traffic based on SDN. Obtenido de SCOPUS: 10.1088/1757-899X/790/1/012030 Yang, J. Chen, X. Xiang X. y Wan, J. "HIDS-DT: An Effective Hybrid Intrusion Detection System Based on Decision Tree", Conferencia Internacional de 2010 sobre Comunicaciones y Computación Móvil, Shenzhen, 2010, págs. 70- 75, doi: 10.1109 / CMC.2010.73. Zhang, B.-Y., Wei, C.-Z., Yang, X.-H., & Song, B.-B. (23 de Enero de 2020). Design and implementation of a network based intrusion detection systems. Obtenido de IEEE: 10.1109/SPAC46244.2018.8965538 A. Begum, MM Hassan, T. B. y M. S. (2016). Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI). 1(December), 12–13. Albataineh, A., & Alsmadi, I. (2019). IoT and the risk of internet exposure: Risk assessment using shodan queries. 20th IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks, WoWMoM 2019. https://doi.org/10.1109/WoWMoM.2019.8792986 Asghar, M. T., Riaz, M., Ahmad, J., & Safdar, S. (2008). Security model for the protection of sensitive and confidential data on mobile devices. IEEE- International Symposium on Biometrics and Security Technologies, ISBAST’08, 1–5. https://doi.org/10.1109/ISBAST.2008.4547665 Bachmann, M. (2014). Passwords are dead: Alternative authentication methods. Proceedings - 2014 IEEE Joint Intelligence and Security Informatics Conference, JISIC 2014, 322. https://doi.org/10.1109/JISIC.2014.67 Farah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS & CSRF. 2016 6th International Conference on Digital Information and Communication Technology and Its Applications, DICTAP 2016, 74–78. https://doi.org/10.1109/DICTAP.2016.7544004 Gaddam, R. T., & Nandhini, M. (2017). An analysis of various snort based techniques to detect and prevent intrusions in networks: Proposal with code refactoring snort tool in Kali Linux environment. Proceedings of the International Conference on Inventive Communication and Computational Technologies, ICICCT 2017, Icicct, 10–15. https://doi.org/10.1109/ICICCT.2017.7975177 Hernán, C., & Medina, P. (2016). Edson Dirceu Rodríguez Uribe Carlos Hernán Porras Medina. http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdf Kara, I., & Aydos, M. (2019). Detection and Analysis of Attacks Against Web Services by the SQL Injection Method [SQL Enjeksiyon Yöntemiyle Web Hizmetine Yönelik Saldiri Tespit ve Analizi]. 3rd International Symposium on Multidisciplinary Studies and Innovative Technologies, ISMSIT 2019 - Proceedings, 6–9. https://www.scopus.com/inward/record.uri?eid=2-s2.085078062305&doi=10.1109%2FISMSIT.2019.8932755&partnerID=40&md5=0576582b3b196 8e1b3a9670f45dbbab7 Kaspersky. (2020). ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje. 18. https://media.kaspersky.com/es/businesssecurity/Cyber_Espionage_WhitePaper_FINAL_ES.pdf Liu, T., & Zhang, L. T. (2019). Application of logistic regression in WEB vulnerability scanning. Proceedings - 2018 International Conference on Sensor Networks and Signal Processing, SNSP 2018, 978, 486–490. https://doi.org/10.1109/SNSP.2018.00097 Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (pymes). Polux - Universidad Piloto de Colombia, 8. Martinez, M. (2017). Sql injection deep dive Mohammad, S., & Pourdavar, S. (2010). Penetration test: A case study on remote command execution security hole. 2010 5th International Conference on Digital Information Management, ICDIM 2010, 412–416. https://doi.org/10.1109/ICDIM.2010.5664671 Monje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. http://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo++Guía+didáctica+Metodología+de+la+investigación.pdf Nacional Policia, CCIT, D. (2019). TENDENCIAS CIBERCRIMEN EN COLOMBIA 2019-2020. 92 https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdf Neshenko, N., Bou-Harb, E., Crichigno, J., Kaddoum, G., & Ghani, N. (2019). Demystifying IoT Security: An Exhaustive Survey on IoT Vulnerabilities and a First Empirical Look on InternetScale IoT Exploitations. IEEE Communications Surveys and Tutorials, 21(3), 2702–2733. https://doi.org/10.1109/COMST.2019.2910750 Pranathi, K., Kranthi, S., Srisaila, A., & Madhavilatha, P. (2018). Attacks on Web Application Caused by Cross Site Scripting. Proceedings of the 2nd International Conference on Electronics, Communication and Aerospace Technology, ICECA 2018, Iceca, 1754–1759. https://doi.org/10.1109/ICECA.2018.8474765 Sabetghadam, S., Niamanesh, M., & Esmaeili, J. (2009). A model for assured software download on mobile terminals. Proceedings - 2009 WRI International Conference on Communications and Mobile Computing, CMC 2009, 2, 432–436. https://doi.org/10.1109/CMC.2009.332 Sandirigama, M., & Idamekorala, R. (2009). Security weaknesses of WEP protocol IEEE 802.11b and enhancing the security with dynamic keys. TIC-STH’09: 2009 IEEE Toronto International Conference - Science and Technology for Humanity, 433–438. https://doi.org/10.1109/TICSTH.2009.5444462 Sivaraman, K., & Khanna, V. (2016). Implementation of an extension for browser to detect vulnerable elements on web pages and avoid clickjacking. Journal of Chemical and Pharmaceutical Sciences, 9(2), E396–E400 Tenable, P. P. O. R. (2018). Medir y gestionar los riesgos cibernéticos en las operaciones de negocios VICTOR ANTONIO HOYOS BUITRON. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? 3(2), 54–67. Yang, J., Chen, X., Xiang, X., & Wan, J. (2010). HIDS-DT: An effective hybrid intrusion detection system based on decision tree. 2010 WRI International Conference on Communications and Mobile Computing, CMC 2010, 1(2), 70–75. https://doi.org/10.1109/CMC.2010.73 Yusuf, S. E., Ge, M., Hong, J. B., Kim, H. K., Kim, P., & Kim, D. S. (2017). Security modelling and analysis of dynamic enterprise networks. Proceedings - 2016 16th IEEE International Conference on Computer and Information Technology, CIT 2016, 2016 6th International Symposium on Cloud and Service Computing, IEEE SC2 2016 and 2016 International Symposium on Security and Privacy in Social Netwo, 249–256. https://doi.org/10.1109/CIT.2016.88 Zambrano, A., & Guailacela, F. (2019). Analysis of the efficiency of open source IDS Suricata and Snort in PYMES. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/13911/1/2021_Tesis_Jhon_Alexander_Martinez.pdf https://repository.unab.edu.co/bitstream/20.500.12749/13911/2/2021_Licencia_Jhon_Alexander_Martinez.pdf https://repository.unab.edu.co/bitstream/20.500.12749/13911/3/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/13911/4/2021_Tesis_Jhon_Alexander_Martinez.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/13911/5/2021_Licencia_Jhon_Alexander_Martinez.pdf.jpg |
bitstream.checksum.fl_str_mv |
103c22504f8af37e3fe20ade420766ac 45e95d9e1f7d1c97ee44d16dac55f04c 8a4605be74aa9ea9d79846c1fba20a33 a4ebdc019d96d1194e172fae8c96f238 5bc4eb05ccc11230d25c31ad35ee0b0b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277332835237888 |
spelling |
Gamba González, Yamid GabrielMartínez Romero, Jhon AlexanderBlanco Medina, Leidy XiomaraGamba González, Yamid Gabriel [0000041982]Colombia2021-08-19T18:23:03Z2021-08-19T18:23:03Z2020http://hdl.handle.net/20.500.12749/13911instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coIntroducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberdelincuentes. Esto conduce a una gran cantidad de ataques cibernéticos tanto a personas como a organizaciones. Los ciberdelincuentes eligen de forma cuidadosa a sus víctimas, aplicando técnicas de reconocimiento como OSINT o fingerprinting buscando conocer el estado y nivel de seguridad de su información, aprender sobres sus negocios, y sus relaciones con sus stakeholders para identificar las posibles vulnerabilidades. Ello conlleva a que las pymes implementen sistemas de detección y prevención de intrusiones las cuales juegan un papel vital en la protección de la información. Objetivo: Realizar una serie de recomendaciones mediante una valoración objetiva del funcionamiento de la herramienta SNORT en un entorno de detección de intrusos para la prevención de incidentes de ciberseguridad en pequeñas empresas. Metodología: El proyecto se desarrolló con base a una metodología de investigación aplicada experimental de tipo cualitativo, que mediante el análisis de intrusiones a la infraestructura de pequeñas empresas y mediante un estudio funcional de la herramienta SNORT utilizando un escenario de prueba virtualizado, el cual permitió simular ataques reales y las posibles técnicas de mitigación. Desarrollo: Para la ejecución del proyecto se buscó información sobre los ataques cibernéticos más comunes a los que están expuestas las pymes para tener un conocimiento de los peligros que asechan a las organizaciones a nivel informático. Una vez obtenida la información esta se analizó teniendo en cuenta los riesgos dados por el OWASP TOP 10 para la clasificación de los incidentes haciendo una réplica de los que se encuentran en las tres primeras posiciones. Para la detección de incidentes e informar a los administradores de los recursos informáticos, se realizó un análisis funcional de la herramienta open source denominada Snort, la cual permite por medio de patrones preestablecidos y configurables reconocer si la organización está siendo víctima de un ciberataque. Una vez obtenida la información suficiente respecto a los ataques se procedió a la implementación de un entorno controlado el cual buscó simular una red interna de una organización, usando la herramienta de virtualización Virtual box la cual permite simular las maquinas requeridas con diferentes sistemas operativos, tales como: Windows 7, Ubuntu 18.04, Kali Linux 2019.2, así como la aplicación web Badstore. En la implementación del escenario de prueba se usó una máquina de Windows 7 para el papel de IDS Snort y que permite analizar el tráfico de red, detectar los ataques simulados, igualmente, se usó una maquina Ubuntu que cumple con el papel de servidor web y ftp, la máquina de Kali Linux se usó como atacante para la realización de pruebas de intrusión: Sql Injection, xss, ip spoofing y dns spoofing. Conclusión: La herramienta Snort permite analizar la red y por medio de reglas detectar ataques informáticos; lo cual permite a los encargados de la seguridad informática dentro de la organización actuar rápidamente para evitar la pérdida de información.DEDICATORIA.............................................................................................................................. 4 AGRADECIMIENTOS .................................................................................................................. 5 LISTA DE FIGURAS ................................................................................................................... 11 RESUMEN EJECUTIVO ............................................................................................................. 12 EXECUTIVE SUMMARY ........................................................................................................... 14 PROBLEMÁTICA Y ÁRBOL DE PROBLEMA ................................................................ 16 PLANTEAMIENTO DE LA PROBLEMÁTICA ..................................................................... 16 1.2 ÁRBOL DE PROBLEMA ....................................................................................................... 19 JUSTIFICACIÓN .................................................................................................................. 20 OBJETIVOS .......................................................................................................................... 21 3.1 OBJETIVO GENERAL ........................................................................................................... 21 3.2 OBJETIVOS ESPECÍFICOS ................................................................................................... 21 ANTECEDENTES ................................................................................................................. 22 ESTADO DEL ARTE ............................................................................................................ 23 5.1 PROCESO DE BÚSQUEDA ................................................................................................... 23 5.2 PROCEDIMIENTO PARA LA SELECCIÓN DE ESTUDIOS................................................ 23 6 MARCO REFERENCIAL .................................................................................................... 30 6.1 MARCO CONCEPTUAL ........................................................................................................ 30 6.1.1 Seguridad de la información ............................................................................................. 30 6.1.2 Política de seguridad ......................................................................................................... 30 6.1.3 Vulnerabilidades ............................................................................................................... 30 6.1.4 Amenazas ........................................................................................................................... 30 6.1.5 Ataque informático ........................................................................................................... 30 6.1.6 Ciberseguridad .................................................................................................................. 30 6.1.7 Detección de intrusión ....................................................................................................... 31 6.2 MARCO TEÓRICO ................................................................................................................ 31 6.2.1 SISTEMA DE DETECCIÓN DE INTRUSOS ................................................................. 31 6.2.2 SNORT .............................................................................................................................. 32 6.2.3 Firewall .............................................................................................................................. 34 6.2.4 EDR ................................................................................................................................... 35 6.2.5 Tecnologías de ciberseguridad .......................................................................................... 36 6.3 MARCO LEGAL Y NORMATIVO ........................................................................................ 38 6.3.1 Ley 1581 de 2012.................................................................................................................. 38 6.3.2 Ley 1273 de 2009.................................................................................................................. 38 6.3.3 Ley 11723: "Ley de Propiedad Intelectual" o también como "Ley de Propiedad Científica, Literaria y Artística". .......................................................................................... 39 6.3.4 Política de gobierno digital:................................................................................................. 39 6.3.5 Estrategia GEL: ................................................................................................................... 39 6.3.6 Norma ISO/IEC 27000:2013 ............................................................................................... 39 6.3.7 ISO 31000 ............................................................................................................................. 40 7 DESARROLLO METODOLÓGICO ................................................................................... 41 7.1 FASE PREPARATORIA ......................................................................................................... 41 7.1.1 Actividades realizadas en esta fase: .................................................................................... 41 7.2 FASE DE TRABAJO DE CAMPO .......................................................................................... 42 7.2.1 Actividades realizadas en esta fase ..................................................................................... 42 7.3 FASE ANALITICA ................................................................................................................. 42 7.3.1 Actividades realizadas en esta fase ..................................................................................... 42 7.4 FASE INFORMATIVA ........................................................................................................... 42 8 CONTEXTO DE CIBERSEGURIDAD EN PYMES ........................................................... 43 8.1 INTRUSIONES DE SEGURIDAD EN PYMES ...................................................................... 43 8.1.1 ERRORES COMUNES DE LAS PYMES EN RELACIÓN A LA SEGURIDAD DE LA INFORMACIÓN ................................................................................................................... 43 8.2 VULNERABILIDADES EN ENTORNOS WEB .................................................................... 44 8.2.1 VULNERABILIDADES EN HERRAMIENTAS DE ADMINISTRACION DE CONTENIDOS ...................................................................................................................... 45 8.3 VULNERABILIDADES EN BASES DE DATOS .................................................................. 47 8.4 VULNERABILIDADES EN ENTORNOS DE RED .............................................................. 48 8.4.1 VULNERABILIDADES EN MIKROTIK ......................................................................... 48 8.4.2 VULNERABILIDADES EN SSH ....................................................................................... 49 8.5 VULNERABILIDADES EN ENTORNOS WIFI ..................................................................... 49 8.5.1 TPLINK ............................................................................................................................... 51 8.6 VULNERABILIDADES EN IOT ............................................................................................ 52 8.6.1 HERRAMIENTA SHODAN ............................................................................................... 54 8.7 VECTORES DE ATAQUE ..................................................................................................... 54 9 FUNCIONALIDAD DE LA HERRAMIENTA SNORT...................................................... 57 9.1 DONDE INSTALAR EL IDS .................................................................................................. 57 9.1.1 Delante del Firewall ............................................................................................................. 58 9.1.2 Detrás del Firewall............................................................................................................... 58 9.1.3 Combinación delante y detrás del Firewall ........................................................................ 59 9.1.4 Firewall/NIDS ...................................................................................................................... 59 9.2 INSTALACIÓN Y CONFIGURACIÓN DE SNORT .............................................................. 60 9.2.1 Proceso de Instalación de Snort .......................................................................................... 60 9.3 DEFINICIÓN GENERACION DE REGLAS .......................................................................... 60 9.3.1 Parámetros de Snort ............................................................................................................ 60 9.3.2 Estructura de una regla ....................................................................................................... 61 9.3.3 Atributos de una regla ......................................................................................................... 62 9.3.4 Ejemplos de reglas estándar................................................................................................ 62 10 ESCENARIO DE PRUEBAS EN ENTORNO VIRTUALIZADO ...................................... 68 10.1 DISEÑO DE ENTORNO WEB ............................................................................................... 68 10.2 DESCRIPCION DE LAS PRUEBAS, SUS VECTORES DE ATAQUE Y CONTRAMEDIDAS ................................................................................................................................................ 68 10.2.1 ATAQUE DE SQL INJECTION ...................................................................................... 69 10.2.2 FTP 71 10.2.3 IP SPOOFING ................................................................................................................... 72 10.2.4 DNS SPOOFING ............................................................................................................... 72 10.2.5 Cross-site scripting (XSS) ................................................................................................. 73 11 RECOMENDACIONES DE BUENAS PRÁCTICAS.......................................................... 76 11.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ......................................................... 76 11.1.1 POLÍTICAS DE PERFILES DE USUARIO ................................................................... 77 11.1.2 POLÍTICA DE BACKUP ................................................................................................. 77 11.1.3 POLÍTICA DE PANTALLA LIMPIA ............................................................................. 78 11.1.4 POLÍTICA DE CONTRASEÑAS SEGURAS ................................................................. 78 11.2 DIFUSIÓN DE LAS POLÍTICAS DE SEGURIDAD .............................................................. 79 11.3 IMPLEMENTAR UN IDS ....................................................................................................... 79 11.4 CIFRADO DE DATOS Y CONTRASEÑAS ........................................................................... 79 11.5 PROTECCIÓN CON ANTIVIRUS ......................................................................................... 80 11.6 IMPLEMENTAR SEGURIDAD POR CAPAS ....................................................................... 80 11.7 REALIZAR AUDITORIAS PERIODICAS ............................................................................. 81 12 CONCLUSIONES ................................................................................................................. 82TRABAJO FUTURO ............................................................................................................. 83 14 Referencias ............................................................................................................................. 84PregradoAbstract: The digital transformation of companies has become an essential tool, as the Internet has become part of everyday life. The rapid advance of technology not only provides easy access for ordinary people, but also sophisticated techniques for cyber-crooks. This leads to a large number of cyber attacks on both individuals and organizations. Cyber-crooks choose their victims carefully, applying reconnaissance techniques such as OSINT or fingerprinting to find out the status and level of security of their information, learn about their business, and their relationships with their stakeholders to identify possible vulnerabilities. This leads to the implementation of intrusion detection and prevention systems by SMEs, which play a vital role in protecting information. Objective: Make a series of recommendations through an objective assessment of the operation of the SNORT tool in an intrusion detection environment for the prevention of cybersecurity incidents in small companies.. Methodology: The project was developed based on a qualitative applied research methodology, which through the analysis of intrusions into the infrastructure of small businesses and through a functional study of the SNORT tool using a virtualized test scenario, which allowed the simulation of real attacks and possible mitigation techniques. Development: For the execution of the project, information was sought on the most common cyber attacks to which SMEs are exposed in order to gain an understanding of the dangers that beset organizations on an IT level. Once the information was obtained, it was analyzed taking into account the risks given by the OWASP TOP 10 for the classification of incidents, making a replica of those in the first three positions. In order to detect incidents and inform IT resource managers, a functional analysis of the open source tool called Snort was carried out, which uses pre-established and configurable patterns to recognize if the organization is being victimized by a cyber attack. Once sufficient information about the attacks was obtained, a controlled environment was implemented to simulate an organization's internal network, using the Virtual box virtualization tool, which simulates the required machines with different operating systems, such as Windows 7, Ubuntu 18.04, Kali Linux 2019.2, and the Badstore web application. In the implementation of the test scenario, a Windows 7 machine was used for the role of IDS Snort, which allows the analysis of network traffic and the detection of simulated attacks. Likewise, an Ubuntu machine was used to play the role of web and ftp server, and the Kali Linux machine was used as an attacker to carry out intrusion tests: Sql Injection, xss, ip spoofing and dns spoofing. Conclusion: The Snort tool allows us to analyze the network and by means of rules detect anomalies and possible computer attacks; which allows those in charge of computer security within the organization to act quickly to avoid the loss of information.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaRecomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando SnortRecommendations of good cybersecurity practices in SMEs for the generation of intrusion detection solutions using SnortIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsIntrusion detection systemCiberseguridadSmall companiesComputer attacksDetectorsProtection of computer programsWeb serversSnort toolIngeniería de sistemasInnovaciones tecnológicasDetectoresProtección de programas para computadoresServidores webSistema de detección de intrusosCiberseguridadIDSPequeñas empresasAtaques informáticosHerramienta snortArney, C., & Wang, X. (Septiembre de 2016). Active Snort Rules and the Needs for Computing Resources: Computing Resources Needed to Activate Different Numbers of Snort Rules. Obtenido de https://doiorg.aure.unab.edu.co/10.1145/2978178.2978189Bagheri, S., & Shameli-Sendi, A. (27 de Abril de 2020). Dynamic Firewall Decomposition and Composition in the Cloud. Obtenido de IEEE Transactions on Information Forensics and Security: 10.1109/TIFS.2020.2990786Boughrara, A., & Mammar, S. (21 de Marzo de 2013). Implementation of a SNORT's output Plug-In in reaction to ARP Spoofing's attack. Obtenido de IEEE: 10.1109/SETIT.2012.6481988Gaddam, R., & M. Nandhini. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de IEEE: https://ieeexplore-ieeeorg.aure.unab.edu.co/document/7975177GARZON PADILLA, G. (2015). PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE DETECCION DE INTRUSOS (IDS) EN LA DIRECCION GENERAL SEDE CENTRAL DEL INSTITUTO NACIONAL PENITENCIARIO Y CARCELARIO INPEC “PIDSINPEC”. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3494/3/86057Perafán Ruiz, J., & Caicedo Cuchimba, M. (2014). Análisis de Riesgos de la Seguridad de la Información para la Institución. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/2655/76327474.pdf?sequence=3&isAll owed=yUIT-R, M.-1. (MARZO de 2012). Vocabulario de términos de las telecominicaciones moviles internacionales (IMT). Obtenido de https://www.itu.int/dms_pubrec/itu-r/rec/m/R-RECM.1224-1-201203-I!!PDF-S.pdf31000, I. (2018). Gestión del riesgo — Directrices. Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfAcademy, A. (19 de Mayo de 2020). Avast Academy - Inyección SQL. Obtenido de https://www.avast.com/es-es/c-sql-injection#topic-1Aghababaeian, H, Asgarkhani, AM, & Mirabbasi, SB. (2018). Cybercrimes and government responsibility for cyber-attacks. Obtenido de Ciberdelitos y responsabilidad gubernamental por ciberataques: https://cutt.ly/WfiHY2UAlnabulsi, H., Islam, M. R., & Mamun, Q. (4 de noviembre de 2014). Detecting SQL injection attacks using SNORT IDS. Obtenido de 10.1109/APWCCSE.2014.7053873Anonimo. (Noviembre de 2019). ECURED. Obtenido de https://www.ecured.cu/index.php?title=IDS&action=historyAntiun. (2020). Antiun.com. Obtenido de Firewall: https://antiun.com/firewall/AO Kaspersky Lab. (2020). Kaspersky daily. Obtenido de EDR: https://www.kaspersky.es/blog/eppedr-importance/16154Avila, F. (21 de Abril de 2018). securityhacklabs. Obtenido de Herramientas para ataque a servidores FTP: https://securityhacklabs.net/articulo/herramientas-para-ataque-a-servidores-ftpbibing. (2020). SNORT. Obtenido de http://bibing.us.es/proyectos/abreproy/12077/fichero/memoria%252Fpor_capitulos%252F04.s nort.pdfBin, C. (23 de septiembre de 2015). Formalized Description and Analysis of FTP on Petri Net. Obtenido de 10.1109 / IIH-MSP.2015.118blockbit. (19 de Noviembre de 2019). blockbit. Obtenido de Conozca qué es IP Spoofing y proteja su red: https://www.blockbit.com/es/blog/conozca-que-es-ip-spoofing-y-proteja-su-red/Bouziani, O., Benaboud, H., Chamkar, A. S., & Lazaar, S. (Marzo de 2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3320326.3320383BUITRON, V. A. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/7794/Qu%E9?sequence=1Carpio, M. (08 de Mayo de 2018). IMF Business School. Obtenido de https://blogs.imfformacion.com/blog/tecnologia/xss-que-es-y-como-funciona201805/#Como_funciona_el_Cross_Site_ScriptingCeron, J. M., Scholten, C., Pras, A., & Santanna, J. (20 de abril de 2020). MikroTik Devices Landscape, Realistic Honeypots, and Automated Attack Classification. Obtenido de 10.1109/NOMS47738.2020.9110336Cheng-yu, W. Shi-jun, Y. De-hao R.y Xiao-ping, J. "Investigación e implementación de NIDS basada en IXP2400", Segunda Conferencia Internacional de 2009 sobre Tecnología de la Información e Ingeniería de Gestión del Futuro , Sanya, 2009 , págs. 104-106, doi: 10.1109 / FITME.2009.32.Ciberseguridad. (2019). Ciberseguridad de las bases de datos. Obtenido de https://ciberseguridad.com/guias/bases-datos/CISCO. (2020). ¿Qué es un firewall? Obtenido de https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.htmlciyi, C. G. (26 de Agosto de 2019). Hacking Ético - Blog de seguridad de la información. Obtenido de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/#:~:text=Ip%20Spoofing, 86 Suplantaci%C3%B3n%20o%20falseamiento&text=El%20spoofing%20trae%20consigo%20e l,la%20cual%20se%20desea%20suplantarClavijo , D., & Ciro Antonio. (2006). Políticas de seguridad informática. Obtenido de https://www.redalyc.org/pdf/2654/265420388008.pdfCodigo, L. d. (Septiembre de 2009). Escapar caracteres en JavaScript. Obtenido de http://lineadecodigo.com/javascript/escapar-caracteres-en-javascript/?Cosimo, I., Ahsan, A., Morabito, F. c., & Hussain, A. (Abril de 2020). A novel statistical analysis and autoencoder driven intelligent intrusion detection approach. Obtenido de https://doi.org/10.1016/j.neucom.2019.11.016Coyla Jarita, Y. (26 de Mayo de 2019). Obtenido de Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca: https://repositorio.upeu.edu.pe/handle/UPEU/2002Coyla Jarita, Y. (25 de Mayo de 2019). Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca. Obtenido de https://repositorio.upeu.edu.pe/handle/UPEU/2002DETAILS, C. (2020). Security Vulnerabilities. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-11936/Tp-link.htmlduiops. (s.f.). duiops.net. Obtenido de ¿Qué es un FTP / FTP Anónimo?: https://www.duiops.net/manuales/faqinternet/faqinternet15.htmengineering, N. (s.f.). ¿Qué es Shodan y por qué deberías buscarte en él ahora mismo? Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601Gupta, Alka, & Sharma, Lalit Sen. (Marzo de 2019). Performance evaluation of Snort and Suricata intrusion detection systems on Ubuntu server. Obtenido de SCOPUS: 10.1007/978-3-03029407-6_58H1RD SECURITY. (MAYO de 2017). Ataque SQL Injection por error. Obtenido de http://www.h1rd.com/hacking/sql-injection-por-errorHOSTALIA. (Diciembre de 2013). Ataques de inyección SQL: qué son y cómo protegerse. Obtenido de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sqlIONOS, D. G. (15 de Mayo de 2020). Digital Guide IONOS. Obtenido de IP spoofing: así manipulan los atacantes tus paquetes de datos: https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-ycontramedidasITCL. (10 de Julio de 2018). La importancia de la Ciberseguridad. Obtenido de https://itcl.es/itclnoticias/la-importancia-de-la-ciberseguridad/ITU X.1209. (2010). X.1209 : Capabilities and their context scenarios for cybersecurity information sharing and exchange. Obtenido de https://www.itu.int/rec/T-REC-X.1209-201012-IITU-X 1205. (2008). Aspectos generales de la ciberseguridad. Obtenido de https://www.itu.int/rec/T-REC-X.1205-200804-IJayner, Q. H. (19 de febrero de 2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=yJimenez Castro, R. (21 de Diciembre de 2018). Vulnerabilidades en redes WiFi ELO-323. Obtenido de http://profesores.elo.utfsm.cl/~agv/elo323.ipd438/2s18/projects/reports/RodrigoJimenez/Infor me_Proyecto_ELO323.pdfJohn Galindo, CEO de Digiware. (23 de Noviembre de 2018). La importancia de implementar políticas digitales para el 2020. Obtenido de https://www.eltiempo.com/tecnosfera/dispositivos/la-ciberseguridad-un-tema-crucial-para-el2020-297184KirstenS. (2020). OWASP. Obtenido de Cross Site Scripting (XSS): https://owasp.org/wwwcommunity/attacks/xss/Komar, B., Beekelaar, R., & Wettern, J. (2003). FIREWALL FOR DUMMIES. New York: Wiley Publishing, IncKoskinen, T., Ihantola, P., & Karavirta, V. (3 de septiembre de 2012). Quality of WordPress PlugIns: An Overview of Security and User Ratings. Obtenido de 10.1109/SocialComPASSAT.2012.31Kotenko, I., & Komashinsky, N. (Septiembre de 2019). Combining spark and snort technologies for detection of network attacks and anomalies: assessment of performance for the big data framework. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3357613.3357630Ley De Software Libre En Colombia. (2020). Obtenido de https://sites.google.com/site/unicesarlegislacion/Inf/home/Ley-De-Software-Libre-EnColombiaM. Nandhini, & RaviTeja , G. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de 10.1109/ICICCT.2017.7975177MAESTROS DEL WEB. (19 de Agosto de 2020). Sistemas de Detección de intrusos y Snort. Obtenido de http://www.maestrosdelweb.com/snort/Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (PYMES). Obtenido de http://polux.unipiloto.edu.co:8080/00002332.pdfMARTÍNEZ FLÓREZ, K. Y. (2014). DISEÑO DE UN SISTEMA DE DETECCIÓN DE INTRUSOS SNORT Y UN SISTEMA TRAMPAS TIPO HONEYPOTS DE BAJA INTERACCION EN LA RED DEL GRUPO DE INVESTIGACIÓN GEOMATICA. Obtenido de http://noesis.uis.edu.co/bitstream/123456789/37382/1/155750.pdfMartinez, M. (Abril de 2017). OWASP LATAM . Obtenido de SQL INJECTION DEEP DIVE: https://owasp.org/www-pdfarchive//LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdfMicosoft. (16 de Marzo de 2017). Inyección de código SQL. Obtenido de https://docs.microsoft.com/es-es/sql/relational-databases/security/sql-injection?view=sqlserverver15#:~:text=La%20inyecci%C3%B3n%20de%20c%C3%B3digo%20SQL%20es%20un%2 0ataque%20en%20el,para%20su%20an%C3%A1lisis%20y%20ejecuci%C3%B3nMieres, J. (2009). Ataques informáticos. Obtenido de https://www.academia.edu/8522766/Ataques_inform%C3%A1ticos_Debilidades_de_segurid ad_com%C3%BAnmente_explotadasMinero Guardado, J. (22 de Julio de 2011). Identificación y Clasificación de las Mejores Prácticas para Evitar la Inyección SQL en Aplicaciones Desarrolladas en PHP y PostgreSQL. Obtenido de https://cimat.repositorioinstitucional.mx/jspui/bitstream/1008/412/1/ZACTE16.pdfMINTIC. (04 de ENERO de 2009). Ley 1273 de 2009. Obtenido de https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009MinTIC. (28 de Diciembre de 2019). MinTIC. Obtenido de https://www.mintic.gov.co/portal/inicio/5306:Gobierno-en-L-nea-GELMolero, I. L. (1998). REDES DE DATOS . Obtenido de https://www.urbe.edu/info-consultas/webprofesor/12697883/archivos/Redes%20de%20Area%20Local%20y%20Metropolitanacd2/Contenido/RedesdeDatos.pdfNetCloud Engineering. (2019). NetCloud Engineering. Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/NORMA TECNICA COLOMBIANA 27001. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TECNICAS DE SEGURIDAD. SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION. BOGOTA: INCONTECNormativa, S. Ú. (OCTUBRE de 2012). JURISCOL. Obtenido de http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507Pacheco, R., Zambrano B., A., & Guailacela, F. (2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/2926Pacheco, R., Zambrano B., A., & Guailacela, F. (13 de Fevrero de 2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de Repositorio digital de la Universidad de Especialidades Espíritu Santo: http://repositorio.uees.edu.ec/handle/123456789/2926pagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayerpagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayerPOLNAL, D. C. (OCTUBRE de 2019). INFORME DE LAS TENDENCIAS DEL CIBERCRIMEN EN COLOMBIA (2019-2020. Obtenido de http://www.evaluamos.com/pdf/TENDENCIASCIBERCRIMEN.pdfPomsathit, A. (1 de Diciembre de 2017). Performance analysis of IDS with honey pot on new media broadcasting. Obtenido de IEEE: 10.1109/ICCDS.2017.8120478QUINTERO HERRERA, J. A. (2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS EN LA RED INTERNA DE LA ALCALDIA DE MONTERIA USANDO SOFTWARE LIBRE. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=Risaralda, G. d. (16 de Marzo de 2019). Política de Gobierno Digital. Obtenido de https://www.risaralda.gov.co/tic/publicaciones/151547/politica-de-gobierno-digital/Rodríguez Uribe, E. D., & Porras Medina, C. H. (2006). SNORT. Obtenido de http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdfRomero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (2018). INTRODUCCIÓN A LA SEGURIDAD. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfRomero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (OCTUBRE de 2018). INTRODUCCIÓN A LA SEGURIDAD INFORMATICA Y EL ANÁLISIS DE 90 VULNERABILIDADES. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfSabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. (Abril de 2018). A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM). Obtenido de IEEE: 10.1109/INCISCOS.2017.20Sagala, A. (29 de octubre de 2015). Automatic SNORT IDS rule generation based on honeypot log. Obtenido de 10.1109/ICITEED.2015.7409013Salehi, H., Shirazi, H., & Moghadam, R. A. (25 de abril de 2009). Increasing Overall Network Security by Integrating Signature-Based NIDS with Packet Filtering Firewall. Obtenido de 10.1109/JCAI.2009.12Security, E. I. (01 de Junio de 2020). Vulnerabilidad en WordPress. Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidad-en-wordpress10926Siva Kumar, K., Nanduri, Ashok Kumar, & Sujatha, V. (Febrero de 2020). Implementation of intrusion detection system. Obtenido de SCOPUS: https://url2.cl/4FMdSSNORT. (2020). Sistema de detección y prevención de intrusiones en la red. Obtenido de https://www.snort.org/#documentsSuarez, D. (2018). Seguridad en redes. (pág. 20). España: UNIRTICbeat. (25 de Marzo de 2014). Pymes, ¿un agujero de seguridad para las empresas grandes? Obtenido de https://www.ticbeat.com/pymes/pymes-agujero-de-seguridad-para-las-empresasgrandes/Vulnerabilidades en Joomla y Drupal. (Marzo de 2020). Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidades-en-joomla-ydrupalWordPress.org. (23 de Septiembre de 2020). Plugins. Obtenido de https://esco.wordpress.org/plugins/elementor/#descriptionXiaofeng, Jiahao, D., & Yifang, Z. (Abril de 2020). An intrusion prevention scheme for malicious network traffic based on SDN. Obtenido de SCOPUS: 10.1088/1757-899X/790/1/012030Yang, J. Chen, X. Xiang X. y Wan, J. "HIDS-DT: An Effective Hybrid Intrusion Detection System Based on Decision Tree", Conferencia Internacional de 2010 sobre Comunicaciones y Computación Móvil, Shenzhen, 2010, págs. 70- 75, doi: 10.1109 / CMC.2010.73.Zhang, B.-Y., Wei, C.-Z., Yang, X.-H., & Song, B.-B. (23 de Enero de 2020). Design and implementation of a network based intrusion detection systems. Obtenido de IEEE: 10.1109/SPAC46244.2018.8965538A. Begum, MM Hassan, T. B. y M. S. (2016). Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI). 1(December), 12–13.Albataineh, A., & Alsmadi, I. (2019). IoT and the risk of internet exposure: Risk assessment using shodan queries. 20th IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks, WoWMoM 2019. https://doi.org/10.1109/WoWMoM.2019.8792986Asghar, M. T., Riaz, M., Ahmad, J., & Safdar, S. (2008). Security model for the protection of sensitive and confidential data on mobile devices. IEEE- International Symposium on Biometrics and Security Technologies, ISBAST’08, 1–5. https://doi.org/10.1109/ISBAST.2008.4547665Bachmann, M. (2014). Passwords are dead: Alternative authentication methods. Proceedings - 2014 IEEE Joint Intelligence and Security Informatics Conference, JISIC 2014, 322. https://doi.org/10.1109/JISIC.2014.67Farah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS & CSRF. 2016 6th International Conference on Digital Information and Communication Technology and Its Applications, DICTAP 2016, 74–78. https://doi.org/10.1109/DICTAP.2016.7544004Gaddam, R. T., & Nandhini, M. (2017). An analysis of various snort based techniques to detect and prevent intrusions in networks: Proposal with code refactoring snort tool in Kali Linux environment. Proceedings of the International Conference on Inventive Communication and Computational Technologies, ICICCT 2017, Icicct, 10–15. https://doi.org/10.1109/ICICCT.2017.7975177Hernán, C., & Medina, P. (2016). Edson Dirceu Rodríguez Uribe Carlos Hernán Porras Medina. http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdfKara, I., & Aydos, M. (2019). Detection and Analysis of Attacks Against Web Services by the SQL Injection Method [SQL Enjeksiyon Yöntemiyle Web Hizmetine Yönelik Saldiri Tespit ve Analizi]. 3rd International Symposium on Multidisciplinary Studies and Innovative Technologies, ISMSIT 2019 - Proceedings, 6–9. https://www.scopus.com/inward/record.uri?eid=2-s2.085078062305&doi=10.1109%2FISMSIT.2019.8932755&partnerID=40&md5=0576582b3b196 8e1b3a9670f45dbbab7Kaspersky. (2020). ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje. 18. https://media.kaspersky.com/es/businesssecurity/Cyber_Espionage_WhitePaper_FINAL_ES.pdfLiu, T., & Zhang, L. T. (2019). Application of logistic regression in WEB vulnerability scanning. Proceedings - 2018 International Conference on Sensor Networks and Signal Processing, SNSP 2018, 978, 486–490. https://doi.org/10.1109/SNSP.2018.00097Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (pymes). Polux - Universidad Piloto de Colombia, 8.Martinez, M. (2017). Sql injection deep diveMohammad, S., & Pourdavar, S. (2010). Penetration test: A case study on remote command execution security hole. 2010 5th International Conference on Digital Information Management, ICDIM 2010, 412–416. https://doi.org/10.1109/ICDIM.2010.5664671Monje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. http://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo++Guía+didáctica+Metodología+de+la+investigación.pdfNacional Policia, CCIT, D. (2019). TENDENCIAS CIBERCRIMEN EN COLOMBIA 2019-2020. 92 https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdfNeshenko, N., Bou-Harb, E., Crichigno, J., Kaddoum, G., & Ghani, N. (2019). Demystifying IoT Security: An Exhaustive Survey on IoT Vulnerabilities and a First Empirical Look on InternetScale IoT Exploitations. IEEE Communications Surveys and Tutorials, 21(3), 2702–2733. https://doi.org/10.1109/COMST.2019.2910750Pranathi, K., Kranthi, S., Srisaila, A., & Madhavilatha, P. (2018). Attacks on Web Application Caused by Cross Site Scripting. Proceedings of the 2nd International Conference on Electronics, Communication and Aerospace Technology, ICECA 2018, Iceca, 1754–1759. https://doi.org/10.1109/ICECA.2018.8474765Sabetghadam, S., Niamanesh, M., & Esmaeili, J. (2009). A model for assured software download on mobile terminals. Proceedings - 2009 WRI International Conference on Communications and Mobile Computing, CMC 2009, 2, 432–436. https://doi.org/10.1109/CMC.2009.332Sandirigama, M., & Idamekorala, R. (2009). Security weaknesses of WEP protocol IEEE 802.11b and enhancing the security with dynamic keys. TIC-STH’09: 2009 IEEE Toronto International Conference - Science and Technology for Humanity, 433–438. https://doi.org/10.1109/TICSTH.2009.5444462Sivaraman, K., & Khanna, V. (2016). Implementation of an extension for browser to detect vulnerable elements on web pages and avoid clickjacking. Journal of Chemical and Pharmaceutical Sciences, 9(2), E396–E400Tenable, P. P. O. R. (2018). Medir y gestionar los riesgos cibernéticos en las operaciones de negociosVICTOR ANTONIO HOYOS BUITRON. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? 3(2), 54–67.Yang, J., Chen, X., Xiang, X., & Wan, J. (2010). HIDS-DT: An effective hybrid intrusion detection system based on decision tree. 2010 WRI International Conference on Communications and Mobile Computing, CMC 2010, 1(2), 70–75. https://doi.org/10.1109/CMC.2010.73Yusuf, S. E., Ge, M., Hong, J. B., Kim, H. K., Kim, P., & Kim, D. S. (2017). Security modelling and analysis of dynamic enterprise networks. Proceedings - 2016 16th IEEE International Conference on Computer and Information Technology, CIT 2016, 2016 6th International Symposium on Cloud and Service Computing, IEEE SC2 2016 and 2016 International Symposium on Security and Privacy in Social Netwo, 249–256. https://doi.org/10.1109/CIT.2016.88Zambrano, A., & Guailacela, F. (2019). Analysis of the efficiency of open source IDS Suricata and Snort in PYMES.ORIGINAL2021_Tesis_Jhon_Alexander_Martinez.pdf2021_Tesis_Jhon_Alexander_Martinez.pdfTesisapplication/pdf1920530https://repository.unab.edu.co/bitstream/20.500.12749/13911/1/2021_Tesis_Jhon_Alexander_Martinez.pdf103c22504f8af37e3fe20ade420766acMD51open access2021_Licencia_Jhon_Alexander_Martinez.pdf2021_Licencia_Jhon_Alexander_Martinez.pdfLicenciaapplication/pdf231597https://repository.unab.edu.co/bitstream/20.500.12749/13911/2/2021_Licencia_Jhon_Alexander_Martinez.pdf45e95d9e1f7d1c97ee44d16dac55f04cMD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/13911/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accessTHUMBNAIL2021_Tesis_Jhon_Alexander_Martinez.pdf.jpg2021_Tesis_Jhon_Alexander_Martinez.pdf.jpgIM Thumbnailimage/jpeg5063https://repository.unab.edu.co/bitstream/20.500.12749/13911/4/2021_Tesis_Jhon_Alexander_Martinez.pdf.jpga4ebdc019d96d1194e172fae8c96f238MD54open access2021_Licencia_Jhon_Alexander_Martinez.pdf.jpg2021_Licencia_Jhon_Alexander_Martinez.pdf.jpgIM Thumbnailimage/jpeg9832https://repository.unab.edu.co/bitstream/20.500.12749/13911/5/2021_Licencia_Jhon_Alexander_Martinez.pdf.jpg5bc4eb05ccc11230d25c31ad35ee0b0bMD55open access20.500.12749/13911oai:repository.unab.edu.co:20.500.12749/139112021-10-06 09:52:26.903open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |