Análisis de la distribución Kali Linux, su aplicación en la configuración de un sistema detector de intrusiones y la validación del sistema en la red de datos de la sede sur de Quito de la Universidad Politécnica Salesiana

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/10179
Title: Análisis de la distribución Kali Linux, su aplicación en la configuración de un sistema detector de intrusiones y la validación del sistema en la red de datos de la sede sur de Quito de la Universidad Politécnica Salesiana
Authors: Narváez Portillo, María Elizabeth
Advisor: Cumbal Simba, José Renato
Abstract: This work highlights the importance of information security in organizations and the actions that have been developed in favor of keeping the information on the characteristics of reliability, integrity and availability, among these actions is creating Response Teams CSIRT Computer Security Incident management oriented Information Security in Organizations, among its services proactive intrusion detection service is. These activities are conducted by supporting applications that contain specialized software tools, one of which is the Kali Linux distribution and analysis tools are the subject of major study, later defined the context and methodology for testing tools in the network, looking for open ports, services and vulnerabilities, as next activity to determine the severity of vulnerabilities found and these data to develop a descriptive table of vulnerabilities, severity and consequences arise. Finally an alternative HIDS (Intrusion Detection System based on Host) is raised by setting the tool in Snort Kali Linux distribution.
Translated abstract: El presente trabajo destaca la importancia de la Seguridad de la Información en las organizaciones y las acciones que han sido desarrolladas a favor de mantener la información en sus características de confiabilidad, integridad y disponibilidad, entre estas acciones se encuentra la creación de Equipos de Respuestas a Incidentes de Seguridad Informática CSIRT orientados a la gestión de la Seguridad de la Información en las Organizaciones, entre sus servicios se encuentra el servicio proactivo de detección de intrusiones. Estas actividades se realizan mediante el apoyo de aplicaciones que contienen herramientas de software especializado, una de ellas es la Distribución Kali Linux y el análisis de sus herramientas constituyen el objeto de estudio principal, posteriormente se define el contexto y metodología para las pruebas de las herramientas en la red objetivo, en búsqueda de puertos abiertos, servicios y vulnerabilidades, como próxima actividad se plantea la determinación de la severidad de las vulnerabilidades encontradas y con esos datos elaborar un tabla descriptiva de las vulnerabilidades, severidad y consecuencias. Finalmente se plantea una alternativa de HIDS (Sistema Detector de Intrusiones basado en Host) mediante la configuración de la herramienta Snort en la Distribución Kali Linux.
Keywords: INGENIERÍA ELECTRÓNICA
ANÁLISIS DE SISTEMAS
PROGRAMAS PARA COMPUTADOR
CONTROL AUTOMÁTICO
REDES DE COMPUTADORES
SISTEMAS DE TELECOMUNICACIÓN
Issue Date: May-2015
URI: https://dspace.ups.edu.ec/handle/123456789/10179
Language: spa
Appears in Collections:Grado

Files in This Item:
File Description SizeFormat 
UPS - ST001825.pdfTexto completo3,67 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons