• español
    • English
    • português (Brasil)
  • English 
    • español
    • English
    • português (Brasil)
  • Login

Repositorio CUC

  • Inicio
  • Colecciones
  • Navegar
    • Autores
    • Títulos
    • Fechas
    • Materias
    • Tipo de Material
  • Biblioteca
  • Información de interés
  • Comunities Comunities
  • Authors Authors
  • Titles Titles
  • Dates Dates
  • Subjects Subjects
  • Resource Type Resource Type
View Item 
  •   DSpace Home
  • Tesis Doctorales y Trabajos de Grado
  • Posgrado
  • View Item
  •   DSpace Home
  • Tesis Doctorales y Trabajos de Grado
  • Posgrado
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Cambiar vista

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsPrint ISSNResource TypeElectronic ISSNProgramThis CollectionBy Issue DateAuthorsTitlesSubjectsPrint ISSNResource TypeElectronic ISSNProgram

My Account

LoginRegister

Statistics

View Usage Statistics

Estudio comparativo de metodologías de selección de características en sistemas de detección de intrusos (Ids), basado en anomalías de red


Díaz Martínez, Jorge Luis

Trabajo de grado - Pregrado

2017-10-24

Maestría en Ingeniería (Énfasis en Redes y Software)

Selección de característicasBuscar en Repositorio UMECIT
IDS basados en anomalíasBuscar en Repositorio UMECIT
Tasas de detecciónBuscar en Repositorio UMECIT
Técnicas de clasificaciónBuscar en Repositorio UMECIT

Currently companies do not import their asset classification of asset types of customers, cash, vehicles, accounts receivable, among others, however the most important asset that sometimes passes unbalanced by top management and of the administration of the organizations is THE INFORMATION. The information is very important in a company, so much that the impact that would cause, if the result is a disappeared or worse if it fell into the hands of the competition or of malicious people, is really disastrous, causing serious problems for the management of Organizational processes According to the International Organization for Standardization (ISO) define technological risk [Guidelines for the management of IT security / TEC TR 13335-1] [1996]. For this research, we are going to take into account the risks that are in the moment of safeguarding the information of any company using the technologies of networks of servers and clients, taking into account that the moment of implementing these technologies exist tools that help to safeguard the information, minimizing computer risks and avoiding intrusive access and various typologies of attacks that cause damage to information, network infrastructure and connected equipment. In these situations, there are different types of tools and techniques that protect us and reduce the risk making our company less vulnerable and hardening our network platform. The purpose of this investigation is a selection proposal and the classification of attacks of computer networks supported in systems of detention and prevention of intruders IDS / IPS.
 
En la actualidad las empresas, no importa su clasificación, poseen diferentes tipos de activos tales como maquinarias, dinero en efectivo, vehículos, cuentas por cobrar, entre otras, sin embargo, el activo más importante que algunas veces pasa desapercibido por la alta gerencia y de la administración de las organizaciones es LA INFORMACIÓN, la información es muy importante en una empresa, tanto que el impacto que llegaría a causar, si llegase a desaparecer o peor aún si cayese en manos de la competencia o de personas malintencionadas, sería realmente funesto, causando serios problemas para el manejo de los procesos organizacionales. Según la organización internacional por la normalización (ISO) define riesgo tecnológico (Guías para la gestión de la seguridad de TI/TEC TR 13335-1) [1996]. Para esta investigación vamos a tener en cuenta los riesgos que se corren al momento de salvaguardar la información de cualquier empresa utilizando tecnologías de redes servidores y clientes, teniendo en cuenta que al momento de implementar estas tecnologías existen ciertas herramientas comerciales que ayudan a salvaguardar la información, minimizando los riesgos informáticos y evitando por tanto accesos intrusivos y diversas tipologías de ataques con los que se pretende causar daños a la información, a la infraestructura de la red y a los equipos conectados. Ante estas situaciones existen diferentes tipos de herramientas y técnicas que nos permiten proteger y reducir el riesgo volviendo nuestra empresa menos vulnerable y endureciendo nuestra plataforma de red. El objeto de esta investigación es abordar una propuesta de selección y clasificación de ataques a redes informáticas soportadas en sistemas de detención y prevención de intrusos IDS/IPS.
 

http://hdl.handle.net/11323/166

  • Posgrado [949]

Descripción: 72298719.pdf
Título: 72298719.pdf
Tamaño: 1.487Mb

Unicordoba LogoPDFOpen AccessFLIPLEER EN FLIP

Show full item record

Cita

Cómo citar

Cómo citar

Miniatura

Thumbnail

Gestores Bibliográficos

Exportar a Bibtex

Exportar a RIS

Exportar a Excel

Buscar en google Schoolar

Buscar en microsoft academic

untranslated

Código QR

Envíos recientes

    No hay artículos recientes

HORARIOS DE ATENCIÓN AL USUARIO

LUNES A VIERNES 7:00 a.m a 7:00 p.m

SABADOS: 8:00 a.m a 6:00 p.m

DOMINGOS Y FESTIVOS NO HAY ATENCIÓN


Ubicados en el Bloque 2, Piso 1 y 2

Logo CUC

Contacto

Correo: biblioteca@cuc.edu.co

Telefono: 3362248

Barranquilla, Colombia

Calle 58 # 55-66 Barrio Modelo


Accesos


  • Bases de datos
  • Investigación
  • PQR
  • Catálogo bibliográfico
  • Publish or perish
  • Booklick
  • Libby
Todos los derechos reservados.

Sistema DSPACE - Metabiblioteca | logo