Entrenamiento de un sistema de detección de intrusos
Los sistemas de detección de intrusos son cada vez más necesarios en todo tipo de entornos, con el constante cambio hacia nuevas tecnologías van apareciendo a su vez fallas en la seguridad, lo que nos lleva a comprender la necesidad de proteger nuestra información o equipos, ya que tienden a estar e...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2021
- Institución:
- Universitaria Agustiniana
- Repositorio:
- Repositorio UniAri
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniagustiniana.edu.co:123456789/1586
- Acceso en línea:
- http://repositorio.uniagustiniana.edu.co/handle/123456789/1586
- Palabra clave:
- IDS
Deteccion de intrusos
Snort
Reglas
Tecnología
Informática - Medidas de seguridad
Sistemas de seguridad
Snort
Intrusion detection
IDS
Rules
- Rights
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
uniagusti2_8ac1cb5e2a95e214f997a2a78f9b89f2 |
---|---|
oai_identifier_str |
oai:repositorio.uniagustiniana.edu.co:123456789/1586 |
network_acronym_str |
uniagusti2 |
network_name_str |
Repositorio UniAri |
repository_id_str |
|
dc.title.es_ES.fl_str_mv |
Entrenamiento de un sistema de detección de intrusos |
title |
Entrenamiento de un sistema de detección de intrusos |
spellingShingle |
Entrenamiento de un sistema de detección de intrusos IDS Deteccion de intrusos Snort Reglas Tecnología Informática - Medidas de seguridad Sistemas de seguridad Snort Intrusion detection IDS Rules |
title_short |
Entrenamiento de un sistema de detección de intrusos |
title_full |
Entrenamiento de un sistema de detección de intrusos |
title_fullStr |
Entrenamiento de un sistema de detección de intrusos |
title_full_unstemmed |
Entrenamiento de un sistema de detección de intrusos |
title_sort |
Entrenamiento de un sistema de detección de intrusos |
dc.contributor.advisor.none.fl_str_mv |
Valle Diaz, Francisco Clemente |
dc.subject.es_ES.fl_str_mv |
IDS Deteccion de intrusos Snort Reglas |
topic |
IDS Deteccion de intrusos Snort Reglas Tecnología Informática - Medidas de seguridad Sistemas de seguridad Snort Intrusion detection IDS Rules |
dc.subject.lemb.es_ES.fl_str_mv |
Tecnología Informática - Medidas de seguridad Sistemas de seguridad |
dc.subject.keyword.es_ES.fl_str_mv |
Snort Intrusion detection IDS Rules |
description |
Los sistemas de detección de intrusos son cada vez más necesarios en todo tipo de entornos, con el constante cambio hacia nuevas tecnologías van apareciendo a su vez fallas en la seguridad, lo que nos lleva a comprender la necesidad de proteger nuestra información o equipos, ya que tienden a estar expuestos y a veces no somos conscientes del daño que nos pueden ocasionar si no protegemos nuestro entorno informático. Es por esto que un IDS puede ser una de las herramientas más efectivas ya que por medio de alertas configurados podemos identificar vulnerabilidades en nuestra red. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-01-29T22:48:30Z |
dc.date.available.none.fl_str_mv |
2021-01-29T22:48:30Z |
dc.date.created.none.fl_str_mv |
2021-01-13 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.uniagustiniana.edu.co/handle/123456789/1586 |
url |
http://repositorio.uniagustiniana.edu.co/handle/123456789/1586 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.acceso.es_ES.fl_str_mv |
Abierto (Texto Completo) |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.es_ES.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
instname:Universitaria Agustiniana reponame:Repositorio Institucional UniARI |
instname_str |
Universitaria Agustiniana |
institution |
Universitaria Agustiniana |
reponame_str |
Repositorio Institucional UniARI |
collection |
Repositorio Institucional UniARI |
bitstream.url.fl_str_mv |
http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/4/CastellanosRodriguez-CindyPaola-2021.pdf http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/5/license_rdf http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/6/license.txt http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/7/CastellanosRodriguez-CindyPaola-2021.pdf.txt http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/8/CastellanosRodriguez-CindyPaola-2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
2330f6eab8614d8fdb88ce82d0974575 934f4ca17e109e0a05eaeaba504d7ce4 b386b0c38f591cecd8c882d4dc631a8b 97cd19652116b9e282326222bb27c17f b9384f9ff855cd2be9629b946a3156da |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Universitaria Agustiniana Repositorio Insitucional |
repository.mail.fl_str_mv |
repositorioinstitucional@uniagustiniana.edu.co |
_version_ |
1815732307897614336 |
spelling |
Valle Diaz, Francisco ClementeCastellanos-Rodriguez, Cindy PaolaGarcia-Suarez, Nelson Javier2021-01-29T22:48:30Z2021-01-29T22:48:30Z2021-01-13http://repositorio.uniagustiniana.edu.co/handle/123456789/1586Los sistemas de detección de intrusos son cada vez más necesarios en todo tipo de entornos, con el constante cambio hacia nuevas tecnologías van apareciendo a su vez fallas en la seguridad, lo que nos lleva a comprender la necesidad de proteger nuestra información o equipos, ya que tienden a estar expuestos y a veces no somos conscientes del daño que nos pueden ocasionar si no protegemos nuestro entorno informático. Es por esto que un IDS puede ser una de las herramientas más efectivas ya que por medio de alertas configurados podemos identificar vulnerabilidades en nuestra red.Intrusion detection systems are increasingly necessary in all types of environments, with the constant change towards new technologies, security flaws appear, which leads us to understand the need to protect our information or equipment, already that they can be exposed to being exposed and sometimes we are not aware of the damage they can cause if we do not protect our computing environment. This is why an IDS can be one of the most effective tools since through configured alerts we can identify vulnerabilities in our network.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Abierto (Texto Completo)http://purl.org/coar/access_right/c_abf2instname:Universitaria Agustinianareponame:Repositorio Institucional UniARIIDSDeteccion de intrusosSnortReglasTecnologíaInformática - Medidas de seguridadSistemas de seguridadSnortIntrusion detectionIDSRulesEntrenamiento de un sistema de detección de intrusosinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fORIGINALCastellanosRodriguez-CindyPaola-2021.pdfCastellanosRodriguez-CindyPaola-2021.pdfapplication/pdf2186178http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/4/CastellanosRodriguez-CindyPaola-2021.pdf2330f6eab8614d8fdb88ce82d0974575MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/5/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82204http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/6/license.txtb386b0c38f591cecd8c882d4dc631a8bMD56TEXTCastellanosRodriguez-CindyPaola-2021.pdf.txtCastellanosRodriguez-CindyPaola-2021.pdf.txtExtracted texttext/plain55160http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/7/CastellanosRodriguez-CindyPaola-2021.pdf.txt97cd19652116b9e282326222bb27c17fMD57THUMBNAILCastellanosRodriguez-CindyPaola-2021.pdf.jpgCastellanosRodriguez-CindyPaola-2021.pdf.jpgGenerated Thumbnailimage/jpeg1659http://repositorio.uniagustiniana.edu.co/bitstream/123456789/1586/8/CastellanosRodriguez-CindyPaola-2021.pdf.jpgb9384f9ff855cd2be9629b946a3156daMD58123456789/1586oai:repositorio.uniagustiniana.edu.co:123456789/15862021-01-30 11:00:53.034Universitaria Agustiniana Repositorio Insitucionalrepositorioinstitucional@uniagustiniana.edu.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 |