Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uees.edu.ec/123456789/2926
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorPacheco, Rubén-
dc.contributor.authorZambrano B., Alfonso-
dc.contributor.authorGuailacela, Franklin-
dc.date.accessioned2019-05-22T19:11:59Z-
dc.date.available2019-05-22T19:11:59Z-
dc.date.issued2019-02-13-
dc.identifier.urihttp://repositorio.uees.edu.ec/123456789/2926-
dc.descriptionEl avance de las tecnologías de información en redes de computadoras, las ha convertido en recursos estratégicos de apoyo para los objetivos de una empresa y al mismo tiempo en objetivos de ataques informáticos, por ejemplo, los equipos de borde o acceso a Internet que se han limitado a cerrar o encubrir puertos de comunicación. De ahí la necesidad de un equipo que alerte y permita tomar medidas de prevención o respuesta, como los sistemas de detección de intrusos (IDS), que son una capa adicional de seguridad precisamente para el aumento de ataques y amenazas reportados anualmente por las firmas antivirus. El objetivo de este artículo es analizar la eficiencia de dos IDS, Snort y Suricata, dentro de una infraestructura virtualizada con una configuración que organice el tráfico de paquetes para su mejor análisis y dispositivos de almacenamiento que minimicen la latencia de escritura y lectura de datos, de manera que se pueda determinar que IDS en condiciones de altas cargas de trabajo es el más eficiente y así una empresa pueda tomar la decisión más compatibles con sus objetivos estratégicos. Como resultados se concluyó que el redireccionamiento del tráfico le resume trabajo al IDS con la ayuda de la segmentación de redes, además la utilización de un disco sólido que elimina la alta latencia de lectura y escritura y optimiza el tiempo de análisis de la detección, por otra parte el tiempo de detección, consumo de memoria y procesador sometido a un flujo de tráfico de 1000 mbps determinó que no existe mucha diferencia ni sobrepasa el umbral básico de una computadora básica de trabajo por lo que ambos IDS están en capacidad de detectar los principales ataques reportados en una infraestructura, sin embargo Snort fue el que más se demoró en su instalaciónes
dc.description.abstractEl avance de las tecnologías de la información en la red de las computadoras, el de los medios de comunicación para los objetivos de una empresa y el mismo tiempo en los objetivos de los ataques informáticos, por ejemplo, los equipos de borde o acceso a Internet que se han Limitado a cerrar o encubrir puertos de comunicación. De ahí la necesidad de un equipo que alerte y permita que se tomen las medidas de prevención de respuesta, como los sistemas de detección de intrusos (IDS), que son una capacidad adicional para la seguridad de los ataques y las respuestas informados de las firmas antivirus. . El objetivo de este artículo es analizar la eficiencia de dos IDS, Snort y Suricata, dentro de una infraestructura virtualizada con una configuración que organiza el tráfico de paquetes para su mejor análisis y dispositivos de almacenamiento que minimicen la latencia de escritura y lectura de datos, de manera que se puede determinar que IDS en condiciones de altas cargas de trabajo es más eficiente y así como una empresa puede tomar la decisión más compatible con sus objetivos estratégicos. Como resultado, se concluyó que el redireccionamiento del tráfico se reanudó el trabajo IDS con la ayuda de la segmentación de redes, además de la utilización de un disco sólido que elimina la alta latencia de lectura y escritura y optimiza el tiempo de análisis de la detección, por otra parte el tiempo de detección, consumo de memoria y procesador a un flujo de tráfico de 1000 mbps determinó que no existe mucha diferencia ni sobrepasa el umbral básico de una computadora básica de trabajo para ambos IDS están en la capacidad de los principales Informes de ataques en una infraestructura, sin embargo, se produjo en su instalación.es
dc.language.isospaes
dc.rightsopenAccesses
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/es
dc.subjectIDS,es
dc.subjectsuricata,es
dc.subjectsnort,es
dc.subjectseguridad,es
dc.subjectpymeses
dc.titleANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMESes
dc.typebachelorThesises
Aparece en las colecciones: AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ZAMBRANO BARBERAN ALFONSO & GUAILACELA ROMERO FRANKLIN.pdf1,24 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.