Aguilar Célleri, Jessica LizzeteAnálisis e identificación de herramientas open source para detectar ataques Watering Hole sobre una red simulada en GNS3 utilizando el protocolo Netflow de Cisco.

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/16032
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorDíaz Ortiz, Daniel Giovanny-
dc.contributor.authorAguilar Célleri, Jéssica Lizzete-
dc.contributor.authorAlmeida Vinueza, Diego Santiago-
dc.date.accessioned2018-09-06T15:27:57Z-
dc.date.available2018-09-06T15:27:57Z-
dc.date.issued2018-08-
dc.identifier.urihttps://dspace.ups.edu.ec/handle/123456789/16032-
dc.descriptionTechnology has been evolving over the years, nowadays both public and private companies take the risk of being attacked, which leads to the stealing information from servers and even having control of the equipment. The present university degree project explains the definitions related to the cyber-attack, among them threats, vulnerabilities, computer viruses and security tools, which provide a necessary guide to reduce the risk to the network and to the computer equipment before a possible attack. It is important that companies dedicated to provide services through the web, have a set of security tools, which guarantees the continuity of them and the protection of IT assets. For this, it has been necessary to identify Open Source tools to detect any type of attack that enters the network of a company. As a first instance, a business network simulation is carried out, which is comprised of basic securities, this leads to the company being exposed to the WATERING HOLE attack. For this, security tools are installed to help mitigate this type of problem. Finally, an analysis of the tools is performed to find out which is the most appropriate at the time when the network is being attacked, in addition to this, another type of network security was implemented, such as antivirus, ACLs, and advanced security in the ASA.en_US
dc.description.abstractLa tecnología ha venido evolucionando con el paso de los años, hoy en día las empresas tanto públicas como privadas corren el riesgo de ser atacadas, lo que conlleva al robo de información de los servidores e incluso tener el control de los equipos. El presente proyecto de titulación explica las definiciones relacionadas con el ataque informático, entre ellas amenazas, vulnerabilidades, virus informáticos y herramientas de seguridad, los cuales proporcionan una guía necesaria para reducir el riesgo a la red y a los equipos informáticos ante un posible ataque. Es importante que las empresas dedicadas a brindar servicios a través de la web, cuenten con un conjunto de herramientas de seguridad, lo que garantiza la continuidad de los mismos y la protección de los activos de TI. Para ello se ha visto en la necesidad de identificar herramientas Open Source para detectar cualquier tipo de ataque que entre a la red de una empresa. Como primera instancia se realiza una simulación de red empresarial, la cual está conformada de seguridades básicas, esto conlleva a que la empresa se exponga al ataque WATERING HOLE. Para esto se instala herramientas de seguridad que ayudan a mitigar este tipo de problema. Finalmente, se realiza un análisis de las herramientas para conocer cuál es la más idónea al momento en que la red está siendo atacada, adicional a esto se implementó otro tipo de seguridades a la red tales como antivirus, ACLs, y seguridad avanzada en el ASA.en_US
dc.language.isospaen_US
dc.rightsopenAccessen_US
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectTECNOLOGÍAen_US
dc.subjectINGENIERÍAen_US
dc.subjectPROGRAMAS DE COMPUTADORASen_US
dc.subjectSOFTWAREen_US
dc.titleAguilar Célleri, Jessica LizzeteAnálisis e identificación de herramientas open source para detectar ataques Watering Hole sobre una red simulada en GNS3 utilizando el protocolo Netflow de Cisco.en_US
dc.typebachelorThesisen_US
ups.carreraIngeniería de Sistemas-
ups.sedeSede Quito-
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS-ST003770.pdfTexto completo3,58 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons