Show simple item record

dc.contributor.authorRangel Mendez, Joel Asunción
dc.date.accessioned2022-02-16T21:28:23Z
dc.date.available2022-02-16T21:28:23Z
dc.date.issued2021
dc.identifier.urihttp://hdl.handle.net/20.500.12249/2782
dc.description.abstractLa rápida evolución de las redes de datos ha provocado la aparición de nuevas tecnologías para compartir, transferir y distribuir cualquier tipo de información. Esto ha provocado una mayor conciencia sobre la importancia y necesidad de salvaguardar la integridad de los datos y protegerlos contra las amenazas basadas en red (introducción de código dañino en sistemas, ataques a páginas web, filtración de información, fraude electrónico, etc.). En temas de seguridad informática, una de las soluciones más aplicadas para detectar comportamientos anómalos o maliciosos y registrar tales eventos son los sistemas de detección de intrusiones (Intrusion Detection System - IDS). Esta solución se puede entender como la evolución del concepto “antivirus”, y permite detectar más tipos de ataques como la denegación de servicio (Denial of Service - DoS) o su variante, la denegación de servicio distribuido (Destributed Denial of Service – DDoS), robo de información, ataque por encuentro a medio camino (Meet-in-the-Middle - MITM), [1], entre otros. Para analizar la información generada por el IDS, se propone la implementación de un sistema de Gestión de Eventos e Información de Seguridad (Security Information and Event Management - SIEM), el cual combina las funciones de un sistema de Gestión de Información de Seguridad (Security Information Management - SIM) y un sistema de Gestión de Eventos de Seguridad (Security Event Management - SEM). El sistema SIM se encarga del almacenamiento, el análisis y la comunicación de los datos de seguridad. El sistema SEM se encarga del monitoreo en tiempo real, correlación de eventos, notificaciones y vistas de la consola de la información de seguridad. De esta manera, el sistema SIEM, centraliza el almacenamiento y el análisis de la información relevante de seguridad con la finalidad de permitir a los equipos de seguridad controlar todo lo que está pasando en la red en tiempo real y reaccionar rápidamente ante posibles ataques y vulnerabilidades.
dc.description.provenanceSubmitted by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2022-02-16T21:28:23Z No. of bitstreams: 1 T58.5.2021-2782.pdf: 3492831 bytes, checksum: 231c15da41ef252d367cd00f6e9ae2f0 (MD5)
dc.description.provenanceMade available in DSpace on 2022-02-16T21:28:23Z (GMT). No. of bitstreams: 1 T58.5.2021-2782.pdf: 3492831 bytes, checksum: 231c15da41ef252d367cd00f6e9ae2f0 (MD5) Previous issue date: 2021
dc.formatpdf
dc.language.isospa
dc.publisherUniversidad de Quintana Roo
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0
dc.subjectProgramas de código abierto para computadoras
dc.subjectComunicación -- Innovaciones tecnológicas
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES
dc.subject.lccT58.5
dc.titleSistemas de detección de intrusiones y gestión de eventos e información de seguridad basados en nuevas tecnologías de código abierto.
dc.typeTrabajo de grado, licenciatura
dc.type.conacytbachelorDegreeWork
dc.rights.accesopenAccess
dc.identificator7||33||3304
dc.audiencegeneralPublic
dc.divisionBiblioteca Unidad Académica Chetumal, Santiago Pacheco Cruz


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0