Entrenamiento de un sistema de detección de intrusos

Los sistemas de detección de intrusos son cada vez más necesarios en todo tipo de entornos, con el constante cambio hacia nuevas tecnologías van apareciendo a su vez fallas en la seguridad, lo que nos lleva a comprender la necesidad de proteger nuestra información o equipos, ya que tienden a estar e...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Universitaria Agustiniana
Repositorio:
Repositorio UniAri
Idioma:
spa
OAI Identifier:
oai:repositorio.uniagustiniana.edu.co:123456789/1586
Acceso en línea:
http://repositorio.uniagustiniana.edu.co/handle/123456789/1586
Palabra clave:
IDS
Deteccion de intrusos
Snort
Reglas
Tecnología
Informática - Medidas de seguridad
Sistemas de seguridad
Snort
Intrusion detection
IDS
Rules
Rights
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id uniagusti2_8ac1cb5e2a95e214f997a2a78f9b89f2
oai_identifier_str oai:repositorio.uniagustiniana.edu.co:123456789/1586
network_acronym_str uniagusti2
network_name_str Repositorio UniAri
repository_id_str
dc.title.es_ES.fl_str_mv Entrenamiento de un sistema de detección de intrusos
title Entrenamiento de un sistema de detección de intrusos
spellingShingle Entrenamiento de un sistema de detección de intrusos
IDS
Deteccion de intrusos
Snort
Reglas
Tecnología
Informática - Medidas de seguridad
Sistemas de seguridad
Snort
Intrusion detection
IDS
Rules
title_short Entrenamiento de un sistema de detección de intrusos
title_full Entrenamiento de un sistema de detección de intrusos
title_fullStr Entrenamiento de un sistema de detección de intrusos
title_full_unstemmed Entrenamiento de un sistema de detección de intrusos
title_sort Entrenamiento de un sistema de detección de intrusos
dc.contributor.advisor.none.fl_str_mv Valle Diaz, Francisco Clemente
dc.subject.es_ES.fl_str_mv IDS
Deteccion de intrusos
Snort
Reglas
topic IDS
Deteccion de intrusos
Snort
Reglas
Tecnología
Informática - Medidas de seguridad
Sistemas de seguridad
Snort
Intrusion detection
IDS
Rules
dc.subject.lemb.es_ES.fl_str_mv Tecnología
Informática - Medidas de seguridad
Sistemas de seguridad
dc.subject.keyword.es_ES.fl_str_mv Snort
Intrusion detection
IDS
Rules
description Los sistemas de detección de intrusos son cada vez más necesarios en todo tipo de entornos, con el constante cambio hacia nuevas tecnologías van apareciendo a su vez fallas en la seguridad, lo que nos lleva a comprender la necesidad de proteger nuestra información o equipos, ya que tienden a estar expuestos y a veces no somos conscientes del daño que nos pueden ocasionar si no protegemos nuestro entorno informático. Es por esto que un IDS puede ser una de las herramientas más efectivas ya que por medio de alertas configurados podemos identificar vulnerabilidades en nuestra red.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-01-29T22:48:30Z
dc.date.available.none.fl_str_mv 2021-01-29T22:48:30Z
dc.date.created.none.fl_str_mv 2021-01-13
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.uniagustiniana.edu.co/handle/123456789/1586
url http://repositorio.uniagustiniana.edu.co/handle/123456789/1586
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.acceso.es_ES.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.es_ES.fl_str_mv application/pdf
dc.source.none.fl_str_mv instname:Universitaria Agustiniana
reponame:Repositorio Institucional UniARI
instname_str Universitaria Agustiniana
institution Universitaria Agustiniana
reponame_str Repositorio Institucional UniARI
collection Repositorio Institucional UniARI
bitstream.url.fl_str_mv http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/4/CastellanosRodriguez-CindyPaola-2021.pdf
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/5/license_rdf
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/6/license.txt
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/7/CastellanosRodriguez-CindyPaola-2021.pdf.txt
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/8/CastellanosRodriguez-CindyPaola-2021.pdf.jpg
bitstream.checksum.fl_str_mv 2330f6eab8614d8fdb88ce82d0974575
934f4ca17e109e0a05eaeaba504d7ce4
b386b0c38f591cecd8c882d4dc631a8b
97cd19652116b9e282326222bb27c17f
b9384f9ff855cd2be9629b946a3156da
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Universitaria Agustiniana Repositorio Insitucional
repository.mail.fl_str_mv repositorioinstitucional@uniagustiniana.edu.co
_version_ 1815732307897614336
spelling Valle Diaz, Francisco ClementeCastellanos-Rodriguez, Cindy PaolaGarcia-Suarez, Nelson Javier2021-01-29T22:48:30Z2021-01-29T22:48:30Z2021-01-13http://repositorio.uniagustiniana.edu.co/handle/123456789/1586Los sistemas de detección de intrusos son cada vez más necesarios en todo tipo de entornos, con el constante cambio hacia nuevas tecnologías van apareciendo a su vez fallas en la seguridad, lo que nos lleva a comprender la necesidad de proteger nuestra información o equipos, ya que tienden a estar expuestos y a veces no somos conscientes del daño que nos pueden ocasionar si no protegemos nuestro entorno informático. Es por esto que un IDS puede ser una de las herramientas más efectivas ya que por medio de alertas configurados podemos identificar vulnerabilidades en nuestra red.Intrusion detection systems are increasingly necessary in all types of environments, with the constant change towards new technologies, security flaws appear, which leads us to understand the need to protect our information or equipment, already that they can be exposed to being exposed and sometimes we are not aware of the damage they can cause if we do not protect our computing environment. This is why an IDS can be one of the most effective tools since through configured alerts we can identify vulnerabilities in our network.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Abierto (Texto Completo)http://purl.org/coar/access_right/c_abf2instname:Universitaria Agustinianareponame:Repositorio Institucional UniARIIDSDeteccion de intrusosSnortReglasTecnologíaInformática - Medidas de seguridadSistemas de seguridadSnortIntrusion detectionIDSRulesEntrenamiento de un sistema de detección de intrusosinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fORIGINALCastellanosRodriguez-CindyPaola-2021.pdfCastellanosRodriguez-CindyPaola-2021.pdfapplication/pdf2186178http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/4/CastellanosRodriguez-CindyPaola-2021.pdf2330f6eab8614d8fdb88ce82d0974575MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/5/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82204http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/6/license.txtb386b0c38f591cecd8c882d4dc631a8bMD56TEXTCastellanosRodriguez-CindyPaola-2021.pdf.txtCastellanosRodriguez-CindyPaola-2021.pdf.txtExtracted texttext/plain55160http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/7/CastellanosRodriguez-CindyPaola-2021.pdf.txt97cd19652116b9e282326222bb27c17fMD57THUMBNAILCastellanosRodriguez-CindyPaola-2021.pdf.jpgCastellanosRodriguez-CindyPaola-2021.pdf.jpgGenerated Thumbnailimage/jpeg1659http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/8/CastellanosRodriguez-CindyPaola-2021.pdf.jpgb9384f9ff855cd2be9629b946a3156daMD58123456789/1586oai:repositorio.uniagustiniana.edu.co:123456789/15862021-01-30 11:00:53.034Universitaria Agustiniana Repositorio Insitucionalrepositorioinstitucional@uniagustiniana.edu.coTElDRU5DSUEgREUgRElTVFJJQlVDScOTTgoKRWwgYXV0b3IgbyBsb3MgYXV0b3JlcyBkZSBsYSBvYnJhLCBhY3R1YW5kbyBlbiBub21icmUocykgcHJvcGlvKHMpLCBoYWNlKG4pIGVudHJlZ2EgZGVsIGVqZW1wbGFyIHJlc3BlY3Rpdm8geSBkZSBzdXMgYW5leG9zIGVuIGZvcm1hdG8gZGlnaXRhbCB5IGF1dG9yaXphKG4pIGEgbGEgVW5pdmVyc2l0YXJpYSBBZ3VzdGluaWFuYSwgcXVpZW4gcmVzcGV0YXLDoSBsb3MgZGVyZWNob3MgbW9yYWxlcyB5IHBhdHJpbW9uaWFsZXMgZGUgbGFzIG9icmFzIGRlcG9zaXRhZGFzLCBwYXJhIHF1ZSwgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW4gbGEgTGV5IDIzIGRlIDE5ODIsIExleSA0NCBkZSAxOTkzLCBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLCBEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBzb2JyZSBEZXJlY2hvcyBkZSBBdXRvciwgIHB1YmxpcXVlIHkgZGlmdW5kYSBsYSBvYnJhIG9iamV0byBkZWwgcHJlc2VudGUgZG9jdW1lbnRvIGVuIGVsIFJlcG9zaXRvcmlvIEluc3RpdHVjaW9uYWwgZHVyYW50ZSA0NSBhw7Fvcy4gTWVkaWFudGUgZXN0YSBsaWNlbmNpYSBlbCBhdXRvciBOTyB0cmFuc2ZpZXJlIGxhIHRpdHVsYXJpZGFkIG5pIGNlZGUgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgbGEgb2JyYSBhIGxhIFVuaWFndXN0aW5pYW5hLgoKUEFSw4FHUkFGTzogbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBzZSBoYWNlIGV4dGVuc2l2YSBwYXJhIGxvcyBkZXJlY2hvcyBkZSB1c28gc29icmUgbGEgb2JyYSBpbXByZXNhIHkgZWxlY3Ryw7NuaWNhIChkaWdpdGFsKSwgeSBjdXlvIHVzbyBzZSBkw6kgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIGVzIG9yaWdpbmFsIHkgcmVhbGl6YWRhIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgc3UgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuCgpNZWRpYW50ZSBsYSBhY2VwdGFjacOzbiBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSwgZWwgYXV0b3IgbyBsb3MgYXV0b3JlcyBleHByZXNhbiBjb25vY2VyIHF1ZSBlbCBSZXBvc2l0b3JpbyBkZSBsYSBVbmlhZ3VzdGluaWFuYSBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgbG8gcXVlIGltcGxpY2EgcXVlIGxhIGluZm9ybWFjacOzbiBjb250ZW5pZGEgZW4gZWwgbWlzbW8gc2Vyw6EgYW1wbGlhbWVudGUgZGlmdW5kaWRhIGJham8gbGEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBtYW50ZW5pZW5kbyBsb3MgZGVyZWNob3MgZGUgYXV0b3IsIHBlcm1pdGllbmRvIGEgb3Ryb3MgZWwgdXNvIGRlIGxhIG9icmEgZGUgbWFuZXJhIG5vIGNvbWVyY2lhbCB5IHJlY2liaXIgZWwgY3LDqWRpdG8gcXVlIHNlIG1lcmVjZShuKS4gTGEgaW5mb3JtYWNpw7NuIGNvbnRlbmlkYSBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHB1ZWRlIHNlciB1c2FkYSBwb3IgdGVyY2Vyb3MgY29uIGZpbmVzIGFjYWTDqW1pY29zIGUgaW52ZXN0aWdhdGl2b3MsIHBvciBlbmRlIGxhIFVuaXZlcnNpdGFyaWEgQWd1c3RpbmlhbmEg4oCTIFVuaWFndXN0aW5pYW5hIHNlIGV4aW1lIGRlIGN1YWxxdWllciByZXNwb25zYWJpbGlkYWQgc29icmUgZWwgbWFsIHVzbyBkZSBsYSBpbmZvcm1hY2nDs24geSBlbCBkZXJlY2hvIGRlIGF1dG9yw61hLgoKUEFSw4FHUkFGTzogZW4gY2FzbyBkZSBwcmVzZW50YXJzZSBjdWFscXVpZXIgcmVjbGFtYWNpw7NuIG8gYWNjacOzbiBwb3IgcGFydGUgZGUgdW4gdGVyY2VybyBlbiBjdWFudG8gYSBsb3MgZGVyZWNob3MgZGUgYXV0b3Igc29icmUgbGEgb2JyYSBlbiBjdWVzdGnDs24sIEVMIEFVVE9SIGFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvcjsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcywgbGEgVW5pdmVyc2l0YXJpYSBBZ3VzdGluaWFuYSBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLgo=