Análisis de la distribución Kali Linux, su aplicación en la configuración de un sistema detector de intrusiones y la validación del sistema en la red de datos de la sede sur de Quito de la Universidad Politécnica Salesiana -Reportar como inadecuado




Análisis de la distribución Kali Linux, su aplicación en la configuración de un sistema detector de intrusiones y la validación del sistema en la red de datos de la sede sur de Quito de la Universidad Politécnica Salesiana - - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

- Análisis de la distribución Kali Linux, su aplicación en la configuración de un sistema detector de intrusiones y la validación del sistema en la red de datos de la sede sur de Quito de la Universidad Politécnica Salesiana -

Autores: - Narváez Portillo, María Elizabeth -

Tutores: - Cumbal simba, José Renato -

Palabras clave: - PROGRAMAS PARA COMPUTADORCONTROL AUTOMÁTICOREDES DE COMPUTADORES -

Fecha de publicación: - May-2015 -

Abstract: - El presente trabajo destaca la importancia de la Seguridad de la Información en las organizaciones y las acciones que han sido desarrolladas a favor de mantener la información en sus características de confiabilidad, integridad y disponibilidad, entre estas acciones se encuentra la creación de Equipos de Respuestas a Incidentes de Seguridad Informática CSIRT orientados a la gestión de la Seguridad de la Información en las Organizaciones, entre sus servicios se encuentra el servicio proactivo de detección de intrusiones. Estas actividades se realizan mediante el apoyo de aplicaciones que contienen herramientas de software especializado, una de ellas es la Distribución Kali Linux y el análisis de sus herramientas constituyen el objeto de estudio principal, posteriormente se define el contexto y metodología para las pruebas de las herramientas en la red objetivo, en búsqueda de puertos abiertos, servicios y vulnerabilidades, como próxima actividad se plantea la determinación de la severidad de las vulnerabilidades encontradas y con esos datos elaborar un tabla descriptiva de las vulnerabilidades, severidad y consecuencias. Finalmente se plantea una alternativa de HIDS (Sistema Detector de Intrusiones basado en Host) mediante la configuración de la herramienta Snort en la Distribución Kali Linux. -

- This work highlights the importance of information security in organizations and the actions that have been developed in favor of keeping the information on the characteristics of reliability, integrity and availability, among these actions is creating Response Teams CSIRT Computer Security Incident management oriented Information Security in Organizations, among its services proactive intrusion detection service is. These activities are conducted by supporting applications that contain specialized software tools, one of which is the Kali Linux distribution and analysis tools are the subject of major study, later defined the context and methodology for testing tools in the network, looking for open ports, services and vulnerabilities, as next activity to determine the severity of vulnerabilities found and these data to develop a descriptive table of vulnerabilities, severity and consequences arise. Finally an alternative HIDS (Intrusion Detection System based on Host) is raised by setting the tool in Snort Kali Linux distribution. -

- Ingeniería Electrónica SUR - Tesis de Pregrado - -





Autor: Narváez Portillo, María Elizabeth

Fuente: http://dspace.ups.edu.ec


Introducción



UNIVERSIDAD POLITÉCNICA SALESIANA SEDE QUITO CARRERA: INGENIERÍA ELECTRÓNICA Tesis previa a la obtención del título de: INGENIERA ELECTRÓNICA TEMA: ANÁLISIS DE LA DISTRIBUCIÓN KALI LINUX, SU APLICACIÓN EN LA CONFIGURACIÓN DE UN SISTEMA DETECTOR DE INTRUSIONES Y LA VALIDACIÓN DEL SISTEMA EN LA RED DE DATOS DE LA SEDE SUR DE QUITO DE LA UNIVERSIDAD POLITÉCNICA SALESIANA AUTORA: MARÍA ELIZABETH NARVÁEZ PORTILLO DIRECTOR: JOSÉ RENATO CUMBAL SIMBA Quito, mayo de 2015 DECLARATORIA DE RESPONSABILIDAD Y AUTORIZACIÓN DE USO DEL TRABAJO DE TITULACIÓN Yo, autorizo a la Universidad Politécnica Salesiana la publicación total o parcial de este trabajo de titulación y su reproducción sin fines de lucro. Además, declaro que los conceptos, análisis desarrollados y las conclusiones del presente trabajo son de exclusiva responsabilidad de la autora. Quito, mayo de 2015. ___________________________ María Elizabeth Narváez Portillo CI: 100216960-3 DEDICATORIA A Dios, a quién cada día dedico la obra de mis manos y le pido bendiga mis humildes esfuerzos para que sean destinados a quienes más los necesiten, porque entiendo que aquí nos encontramos para servir. A mis padres, mi mayor bendición, por su apoyo incondicional en cada momento, sus valiosos consejos y su ejemplo de perseverancia, trabajo y honradez. A mi hermano, su esposa y sobrinos por brindarme siempre su ayuda, alegría y ejemplo. AGRADECIMIENTO Agradezco de manera muy especial a la Universidad Politécnica Salesiana, Institución que me brindó la oportunidad de continuar con mis estudios de Ingeniería.
A todos mis profesores y su formación que no sólo consistió de instrucción formal, sino en concientizarnos de la importancia que tiene ser antes personas honradas y responsables para servir con eficiencia y humanidad. ÍNDICE INTRODUCCIÓN .
1 CAPÍTULO 1 ....






Documentos relacionados