Mostrar el registro sencillo del ítem

dc.contributor.advisorMejía Cabrera, Heber Iván
dc.contributor.authorRamírez Ramos, Luis Robert
dc.date.accessioned2022-01-05T18:26:04Z
dc.date.available2022-01-05T18:26:04Z
dc.date.issued2021
dc.identifier.urihttps://hdl.handle.net/20.500.12802/9062
dc.description.abstractLa motivación por la cual se realizó esta investigación, es debido a que actualmente estamos viviendo en una era tecnológicamente dependiente, tanto en nuestra vida cotidiana como en nuestros centros laborales, por ende el aumento de delincuentes cibernéticos a la par, nos conlleva a implementar mecanismos de seguridad que puedan detectar para mitigar un ataque a nuestros distintos servidores, en los cuales se almacenan todo tipo de información vulnerable e importante para una persona, empresa o un país entero. Una de las tecnologías que ayudan en la lucha contra los ataques cibernéticos provocados por los hackers son los Sistemas de Detección de Intrusos (IDS), herramienta recientemente emergente contra la lucha de distintos ataques como los Ataques de Denegación de Servicios (DoS y DDoS), hacia nuestros equipos tecnológicos para robar o alterar información sensible para sus dueños. La presente investigación tiene por título “COMPARACIÓN DE SISTEMA DE DETECCIÓN DE INTRUSOS BASADOS EN CLIENTES (HIDS) PARA LA DETECCIÓN DE ATAQUES DDOS EN SERVIDORES WEB”, cuya finalidad es emplear y comparar dos sistemas de detección de intrusos a nivel de host, los cuales son Open Source, en un servidor web para poder obtener como resultado cuál de los dos HIDS es más eficiente frente a este tipo de ciberataque llamado Denegación de Servicios. La resultante de la investigación es la superioridad de IDS OSSEC WIZUH en comparación al IDS TRIPWIRE ENTERPRISE frente a ataques de Denegación de Servicios (DoS), dirigidos a un servidor web según las métricas mencionadas implementadas en este trabajo, OSSEC terminó el análisis 3 segundos más rápido que su contrincante TRIPWIRE. La conclusión más relevante al que nos podemos referir es la gran importancia que tienen estos mecanismos de seguridad para poder detectar cuando nos están tratando de perjudicar en el ciberespacio, existen IDS más conocidos como Snort o Suricata, sin embargo, ya no son Open Source y requieren una gran cantidad de recursos para su implementación.es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Señor de Sipánes_PE
dc.rightsinfo:eu-repo/semantics/restrictedAccesses_PE
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Perú*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/*
dc.sourceRepositorio Institucional - USSes_PE
dc.source.uriRepositorio Institucional USSes_PE
dc.subjectCiberataquees_PE
dc.subjectOpen Sourcees_PE
dc.subjectHIDSes_PE
dc.subjectSeguridades_PE
dc.subjectHostes_PE
dc.subjectServidoreses_PE
dc.subjectInformación Vulnerablees_PE
dc.subjectDDOSes_PE
dc.subjectDetectares_PE
dc.subjectMitigares_PE
dc.titleComparación de sistema de detección de intrusos basados en clientes (hids) para la detección de ataques dos en servidores webes_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismoes_PE
thesis.degree.nameIngeniero de Sistemases_PE
thesis.degree.disciplineIngeniería de Sistemases_PE
dc.subject.ocdehttp://purl.org/pe-repo/ocde/ford#2.02.04es_PE
renati.advisor.dni41639565
renati.advisor.orcidhttps://orcid.org/0000-0002-0007-0928es_PE
renati.author.dni46298377
renati.discipline612076es_PE
renati.jurorVasquez Leyva, Oliver
renati.jurorDiaz Vidarte, Miguel Orlando
renati.jurorAtalaya Urutia, Carlos William
renati.levelhttp://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttp://purl.org/pe-repo/renati/type#tesises_PE
dc.description.lineadeinvestigacionInfraestructura, Tecnología y Medio Ambientees_PE
dc.publisher.countryPEes_PE


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/restrictedAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/restrictedAccess