Análisis de la distribución Kali Linux, su aplicación en la configuración de un sistema detector de intrusiones y la validación del sistema en la red de datos de la sede sur de Quito de la Universidad Politécnica Salesiana

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/10179
Título : Análisis de la distribución Kali Linux, su aplicación en la configuración de un sistema detector de intrusiones y la validación del sistema en la red de datos de la sede sur de Quito de la Universidad Politécnica Salesiana
Autor : Narváez Portillo, María Elizabeth
Director de Tesis: Cumbal Simba, José Renato
Resumen traducido: This work highlights the importance of information security in organizations and the actions that have been developed in favor of keeping the information on the characteristics of reliability, integrity and availability, among these actions is creating Response Teams CSIRT Computer Security Incident management oriented Information Security in Organizations, among its services proactive intrusion detection service is. These activities are conducted by supporting applications that contain specialized software tools, one of which is the Kali Linux distribution and analysis tools are the subject of major study, later defined the context and methodology for testing tools in the network, looking for open ports, services and vulnerabilities, as next activity to determine the severity of vulnerabilities found and these data to develop a descriptive table of vulnerabilities, severity and consequences arise. Finally an alternative HIDS (Intrusion Detection System based on Host) is raised by setting the tool in Snort Kali Linux distribution.
Resumen : El presente trabajo destaca la importancia de la Seguridad de la Información en las organizaciones y las acciones que han sido desarrolladas a favor de mantener la información en sus características de confiabilidad, integridad y disponibilidad, entre estas acciones se encuentra la creación de Equipos de Respuestas a Incidentes de Seguridad Informática CSIRT orientados a la gestión de la Seguridad de la Información en las Organizaciones, entre sus servicios se encuentra el servicio proactivo de detección de intrusiones. Estas actividades se realizan mediante el apoyo de aplicaciones que contienen herramientas de software especializado, una de ellas es la Distribución Kali Linux y el análisis de sus herramientas constituyen el objeto de estudio principal, posteriormente se define el contexto y metodología para las pruebas de las herramientas en la red objetivo, en búsqueda de puertos abiertos, servicios y vulnerabilidades, como próxima actividad se plantea la determinación de la severidad de las vulnerabilidades encontradas y con esos datos elaborar un tabla descriptiva de las vulnerabilidades, severidad y consecuencias. Finalmente se plantea una alternativa de HIDS (Sistema Detector de Intrusiones basado en Host) mediante la configuración de la herramienta Snort en la Distribución Kali Linux.
Palabras clave : INGENIERÍA ELECTRÓNICA
ANÁLISIS DE SISTEMAS
PROGRAMAS PARA COMPUTADOR
CONTROL AUTOMÁTICO
REDES DE COMPUTADORES
SISTEMAS DE TELECOMUNICACIÓN
Fecha de publicación : may-2015
URI : https://dspace.ups.edu.ec/handle/123456789/10179
Idioma: spa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS - ST001825.pdfTexto completo3,67 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons