Análisis de la distribución Kali Linux, su aplicación en la configuración de un sistema detector de intrusiones y la validación del sistema en la red de datos de la sede sur de Quito de la Universidad Politécnica Salesiana

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/10179
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorCumbal Simba, José Renato-
dc.contributor.authorNarváez Portillo, María Elizabeth-
dc.date.accessioned2015-08-07T00:15:48Z-
dc.date.available2015-08-07T00:15:48Z-
dc.date.issued2015-05-
dc.identifier.urihttps://dspace.ups.edu.ec/handle/123456789/10179-
dc.descriptionEl presente trabajo destaca la importancia de la Seguridad de la Información en las organizaciones y las acciones que han sido desarrolladas a favor de mantener la información en sus características de confiabilidad, integridad y disponibilidad, entre estas acciones se encuentra la creación de Equipos de Respuestas a Incidentes de Seguridad Informática CSIRT orientados a la gestión de la Seguridad de la Información en las Organizaciones, entre sus servicios se encuentra el servicio proactivo de detección de intrusiones. Estas actividades se realizan mediante el apoyo de aplicaciones que contienen herramientas de software especializado, una de ellas es la Distribución Kali Linux y el análisis de sus herramientas constituyen el objeto de estudio principal, posteriormente se define el contexto y metodología para las pruebas de las herramientas en la red objetivo, en búsqueda de puertos abiertos, servicios y vulnerabilidades, como próxima actividad se plantea la determinación de la severidad de las vulnerabilidades encontradas y con esos datos elaborar un tabla descriptiva de las vulnerabilidades, severidad y consecuencias. Finalmente se plantea una alternativa de HIDS (Sistema Detector de Intrusiones basado en Host) mediante la configuración de la herramienta Snort en la Distribución Kali Linux.en_ES
dc.description.abstractThis work highlights the importance of information security in organizations and the actions that have been developed in favor of keeping the information on the characteristics of reliability, integrity and availability, among these actions is creating Response Teams CSIRT Computer Security Incident management oriented Information Security in Organizations, among its services proactive intrusion detection service is. These activities are conducted by supporting applications that contain specialized software tools, one of which is the Kali Linux distribution and analysis tools are the subject of major study, later defined the context and methodology for testing tools in the network, looking for open ports, services and vulnerabilities, as next activity to determine the severity of vulnerabilities found and these data to develop a descriptive table of vulnerabilities, severity and consequences arise. Finally an alternative HIDS (Intrusion Detection System based on Host) is raised by setting the tool in Snort Kali Linux distribution.en_EN
dc.language.isospaen_US
dc.rightsopenAccess-
dc.subjectINGENIERÍA ELECTRÓNICAen_ES
dc.subjectANÁLISIS DE SISTEMASen_ES
dc.subjectPROGRAMAS PARA COMPUTADORen_ES
dc.subjectCONTROL AUTOMÁTICOen_ES
dc.subjectREDES DE COMPUTADORESen_ES
dc.subjectSISTEMAS DE TELECOMUNICACIÓNen_ES
dc.titleAnálisis de la distribución Kali Linux, su aplicación en la configuración de un sistema detector de intrusiones y la validación del sistema en la red de datos de la sede sur de Quito de la Universidad Politécnica Salesianaen_ES
dc.typebachelorThesisen_US
ups.carreraIngeniería Electrónica-
ups.sedeSede Quito-
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS - ST001825.pdfTexto completo3,67 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons