Detección de ataques en una red WIFI mediante la implementación de un software IDS

En el desarrollo del presente proyecto se ha buscado implementar un software IDS conocido como Snort en una red Wifi para de esta manera determinar si algún host o dispositivo conectado a la red Wifi es atacado o vigilado por algún intruso de la red. Para lograr realizar el proyecto mencionado se ll...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2020
Institución:
Universitaria Agustiniana
Repositorio:
Repositorio UniAri
Idioma:
spa
OAI Identifier:
oai:repositorio.uniagustiniana.edu.co:123456789/1348
Acceso en línea:
http://repositorio.uniagustiniana.edu.co//handle/123456789/1348
Palabra clave:
Software IDS
Mikrotik
Raspberry
Seguridad red WIFI
Ataque DoS
Ataque Fuerza Bruta a FTP
Tecnología
Ataques a sistemas informáticos
Seguridad informática
Seguridad informática
IDS Software
Mikrotik
Raspberry
WIFI network security
DoS attack
Brute force attack on ftp
Rights
License
Attribution-NoDerivatives 4.0 Internacional
id uniagusti2_25006a172da312fe61b546a3d89892c6
oai_identifier_str oai:repositorio.uniagustiniana.edu.co:123456789/1348
network_acronym_str uniagusti2
network_name_str Repositorio UniAri
repository_id_str
dc.title.es_ES.fl_str_mv Detección de ataques en una red WIFI mediante la implementación de un software IDS
title Detección de ataques en una red WIFI mediante la implementación de un software IDS
spellingShingle Detección de ataques en una red WIFI mediante la implementación de un software IDS
Software IDS
Mikrotik
Raspberry
Seguridad red WIFI
Ataque DoS
Ataque Fuerza Bruta a FTP
Tecnología
Ataques a sistemas informáticos
Seguridad informática
Seguridad informática
IDS Software
Mikrotik
Raspberry
WIFI network security
DoS attack
Brute force attack on ftp
title_short Detección de ataques en una red WIFI mediante la implementación de un software IDS
title_full Detección de ataques en una red WIFI mediante la implementación de un software IDS
title_fullStr Detección de ataques en una red WIFI mediante la implementación de un software IDS
title_full_unstemmed Detección de ataques en una red WIFI mediante la implementación de un software IDS
title_sort Detección de ataques en una red WIFI mediante la implementación de un software IDS
dc.contributor.advisor.none.fl_str_mv Valle Díaz, Francisco Clemente
dc.subject.es_ES.fl_str_mv Software IDS
Mikrotik
Raspberry
Seguridad red WIFI
Ataque DoS
Ataque Fuerza Bruta a FTP
topic Software IDS
Mikrotik
Raspberry
Seguridad red WIFI
Ataque DoS
Ataque Fuerza Bruta a FTP
Tecnología
Ataques a sistemas informáticos
Seguridad informática
Seguridad informática
IDS Software
Mikrotik
Raspberry
WIFI network security
DoS attack
Brute force attack on ftp
dc.subject.lemb.es_ES.fl_str_mv Tecnología
Ataques a sistemas informáticos
Seguridad informática
Seguridad informática
dc.subject.keyword.es_ES.fl_str_mv IDS Software
Mikrotik
Raspberry
WIFI network security
DoS attack
Brute force attack on ftp
description En el desarrollo del presente proyecto se ha buscado implementar un software IDS conocido como Snort en una red Wifi para de esta manera determinar si algún host o dispositivo conectado a la red Wifi es atacado o vigilado por algún intruso de la red. Para lograr realizar el proyecto mencionado se llevó a cabo la implementación y configuración del software IDS Snort en un dispositivo conocido como Raspberry en la cual fue instalado anteriormente el sistema operativo Raspbian el cual tiene como base el Debian de Linux, también fue necesario configurar un router MikroTik como espejo, ya que el router establece la red pero todo el tráfico que se va a dar por la red pasa primero por el segmento de red dado a la Raspberry en la cual se encuentra el software IDS para analizar el tráfico y mirar si hay intrusos o ataques en la red, posterior a eso se llevó a cabo la realización de pruebas en una red Wifi corporativa para determinar si se realizan ataques.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-08-22T22:12:53Z
dc.date.available.none.fl_str_mv 2020-08-22T22:12:53Z
dc.date.created.none.fl_str_mv 2020-06-26
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.uniagustiniana.edu.co//handle/123456789/1348
url http://repositorio.uniagustiniana.edu.co//handle/123456789/1348
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NoDerivatives 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nd/4.0/
dc.rights.acceso.es_ES.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Attribution-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nd/4.0/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.es_ES.fl_str_mv application/pdf
dc.source.none.fl_str_mv instname:Universitaria Agustiniana
reponame:Repositorio Institucional UniARI
instname_str Universitaria Agustiniana
institution Universitaria Agustiniana
reponame_str Repositorio Institucional UniARI
collection Repositorio Institucional UniARI
bitstream.url.fl_str_mv http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/1/DiazRodriguez-JonnyAlejandro-2020.pdf
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/2/license_rdf
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/3/license.txt
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/4/DiazRodriguez-JonnyAlejandro-2020.pdf.txt
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/5/DiazRodriguez-JonnyAlejandro-2020.pdf.jpg
bitstream.checksum.fl_str_mv b49de9e7107d25033750a6685308b563
f7d494f61e544413a13e6ba1da2089cd
b386b0c38f591cecd8c882d4dc631a8b
7288520920a989b4193ad55ebcec5152
c77d2f7871e84fc1d6fdbcc7910b00fe
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Universitaria Agustiniana Repositorio Insitucional
repository.mail.fl_str_mv repositorioinstitucional@uniagustiniana.edu.co
_version_ 1815732307537952768
spelling Valle Díaz, Francisco Clemente Díaz-Rodríguez, Jonny AlejandroSastoque-Piza, Bryan David2020-08-22T22:12:53Z2020-08-22T22:12:53Z2020-06-26http://repositorio.uniagustiniana.edu.co//handle/123456789/1348En el desarrollo del presente proyecto se ha buscado implementar un software IDS conocido como Snort en una red Wifi para de esta manera determinar si algún host o dispositivo conectado a la red Wifi es atacado o vigilado por algún intruso de la red. Para lograr realizar el proyecto mencionado se llevó a cabo la implementación y configuración del software IDS Snort en un dispositivo conocido como Raspberry en la cual fue instalado anteriormente el sistema operativo Raspbian el cual tiene como base el Debian de Linux, también fue necesario configurar un router MikroTik como espejo, ya que el router establece la red pero todo el tráfico que se va a dar por la red pasa primero por el segmento de red dado a la Raspberry en la cual se encuentra el software IDS para analizar el tráfico y mirar si hay intrusos o ataques en la red, posterior a eso se llevó a cabo la realización de pruebas en una red Wifi corporativa para determinar si se realizan ataques.In the development of this project, we have sought to implement an IDS software known as Snort in a Wifi network in order to determine if any host or device connected to the Wifi network is attacked or monitored by an intruder in the network. In order to carry out the mentioned project, the implementation and configuration of the IDS Snort software was carried out in a device known as Raspberry in which the Raspbian operating system was previously installed, since the router establishes the network but all the traffic that is going to be given by the network passes first through the network segment given to the Raspberry in which the software IDS is located to analyze the traffic and to see if there are intruders or attacks in the network, later the test in a corporative Wifi network was carried out to determine if attacks are made.application/pdfspaAttribution-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nd/4.0/Abierto (Texto Completo)http://purl.org/coar/access_right/c_abf2instname:Universitaria Agustinianareponame:Repositorio Institucional UniARISoftware IDSMikrotikRaspberrySeguridad red WIFIAtaque DoSAtaque Fuerza Bruta a FTPTecnologíaAtaques a sistemas informáticosSeguridad informáticaSeguridad informáticaIDS SoftwareMikrotikRaspberryWIFI network securityDoS attackBrute force attack on ftpDetección de ataques en una red WIFI mediante la implementación de un software IDSinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fORIGINALDiazRodriguez-JonnyAlejandro-2020.pdfDiazRodriguez-JonnyAlejandro-2020.pdfapplication/pdf3572131http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/1/DiazRodriguez-JonnyAlejandro-2020.pdfb49de9e7107d25033750a6685308b563MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/2/license_rdff7d494f61e544413a13e6ba1da2089cdMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82204http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/3/license.txtb386b0c38f591cecd8c882d4dc631a8bMD53TEXTDiazRodriguez-JonnyAlejandro-2020.pdf.txtDiazRodriguez-JonnyAlejandro-2020.pdf.txtExtracted texttext/plain140034http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/4/DiazRodriguez-JonnyAlejandro-2020.pdf.txt7288520920a989b4193ad55ebcec5152MD54THUMBNAILDiazRodriguez-JonnyAlejandro-2020.pdf.jpgDiazRodriguez-JonnyAlejandro-2020.pdf.jpgGenerated Thumbnailimage/jpeg1917http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1348/5/DiazRodriguez-JonnyAlejandro-2020.pdf.jpgc77d2f7871e84fc1d6fdbcc7910b00feMD55123456789/1348oai:repositorio.uniagustiniana.edu.co:123456789/13482020-08-23 11:00:55.912Universitaria Agustiniana Repositorio Insitucionalrepositorioinstitucional@uniagustiniana.edu.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