dc.contributor.author | Rangel Mendez, Joel Asunción | |
dc.date.accessioned | 2022-02-16T21:28:23Z |
dc.date.available | 2022-02-16T21:28:23Z |
dc.date.issued | 2021 |
dc.identifier.uri | http://hdl.handle.net/20.500.12249/2782 |
dc.description.abstract | La rápida evolución de las redes de datos ha provocado la aparición de nuevas tecnologías para compartir, transferir y distribuir cualquier tipo de información. Esto ha provocado una mayor conciencia sobre la importancia y necesidad de salvaguardar la integridad de los datos y protegerlos contra las amenazas basadas en red (introducción de código dañino en sistemas, ataques a páginas web, filtración de información, fraude electrónico, etc.).
En temas de seguridad informática, una de las soluciones más aplicadas para detectar comportamientos anómalos o maliciosos y registrar tales eventos son los sistemas de detección de intrusiones (Intrusion Detection System - IDS). Esta solución se puede entender como la evolución del concepto “antivirus”, y permite detectar más tipos de ataques como la denegación de servicio (Denial of Service - DoS) o su variante, la denegación de servicio distribuido (Destributed Denial of Service – DDoS), robo de información, ataque por encuentro a medio camino (Meet-in-the-Middle - MITM), [1], entre otros. Para analizar la información generada por el IDS, se propone la implementación de un sistema de Gestión de Eventos e Información de Seguridad (Security Information and Event Management - SIEM), el cual combina las funciones de un sistema de Gestión de Información de Seguridad (Security Information Management - SIM) y un sistema de Gestión de Eventos de Seguridad (Security Event Management - SEM).
El sistema SIM se encarga del almacenamiento, el análisis y la comunicación de los datos de seguridad. El sistema SEM se encarga del monitoreo en tiempo real, correlación de eventos, notificaciones y vistas de la consola de la información de seguridad. De esta manera, el sistema SIEM, centraliza el almacenamiento y el análisis de la información relevante de seguridad con la finalidad de permitir a los equipos de seguridad controlar todo lo que está pasando en la red en tiempo real
y reaccionar rápidamente ante posibles ataques y vulnerabilidades. |
dc.description.provenance | Submitted by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2022-02-16T21:28:23Z
No. of bitstreams: 1
T58.5.2021-2782.pdf: 3492831 bytes, checksum: 231c15da41ef252d367cd00f6e9ae2f0 (MD5) |
dc.description.provenance | Made available in DSpace on 2022-02-16T21:28:23Z (GMT). No. of bitstreams: 1
T58.5.2021-2782.pdf: 3492831 bytes, checksum: 231c15da41ef252d367cd00f6e9ae2f0 (MD5)
Previous issue date: 2021 |
dc.format | pdf |
dc.language.iso | spa |
dc.publisher | Universidad de Quintana Roo |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0 |
dc.subject | Programas de código abierto para computadoras |
dc.subject | Comunicación -- Innovaciones tecnológicas |
dc.subject.classification | INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES |
dc.subject.lcc | T58.5 |
dc.title | Sistemas de detección de intrusiones y gestión de eventos e información de seguridad basados en nuevas tecnologías de código abierto. |
dc.type | Trabajo de grado, licenciatura |
dc.type.conacyt | bachelorDegreeWork |
dc.rights.acces | openAccess |
dc.identificator | 7||33||3304 |
dc.audience | generalPublic |
dc.division | Biblioteca Unidad Académica Chetumal, Santiago Pacheco Cruz |