Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort

dc.contributor.advisorGamba González, Yamid Gabriel
dc.contributor.authorMartínez Romero, Jhon Alexander
dc.contributor.authorBlanco Medina, Leidy Xiomara
dc.contributor.cvlacGamba González, Yamid Gabriel [0000041982]spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialColombiaspa
dc.date.accessioned2021-08-19T18:23:03Z
dc.date.available2021-08-19T18:23:03Z
dc.date.issued2020
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractIntroducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberdelincuentes. Esto conduce a una gran cantidad de ataques cibernéticos tanto a personas como a organizaciones. Los ciberdelincuentes eligen de forma cuidadosa a sus víctimas, aplicando técnicas de reconocimiento como OSINT o fingerprinting buscando conocer el estado y nivel de seguridad de su información, aprender sobres sus negocios, y sus relaciones con sus stakeholders para identificar las posibles vulnerabilidades. Ello conlleva a que las pymes implementen sistemas de detección y prevención de intrusiones las cuales juegan un papel vital en la protección de la información. Objetivo: Realizar una serie de recomendaciones mediante una valoración objetiva del funcionamiento de la herramienta SNORT en un entorno de detección de intrusos para la prevención de incidentes de ciberseguridad en pequeñas empresas. Metodología: El proyecto se desarrolló con base a una metodología de investigación aplicada experimental de tipo cualitativo, que mediante el análisis de intrusiones a la infraestructura de pequeñas empresas y mediante un estudio funcional de la herramienta SNORT utilizando un escenario de prueba virtualizado, el cual permitió simular ataques reales y las posibles técnicas de mitigación. Desarrollo: Para la ejecución del proyecto se buscó información sobre los ataques cibernéticos más comunes a los que están expuestas las pymes para tener un conocimiento de los peligros que asechan a las organizaciones a nivel informático. Una vez obtenida la información esta se analizó teniendo en cuenta los riesgos dados por el OWASP TOP 10 para la clasificación de los incidentes haciendo una réplica de los que se encuentran en las tres primeras posiciones. Para la detección de incidentes e informar a los administradores de los recursos informáticos, se realizó un análisis funcional de la herramienta open source denominada Snort, la cual permite por medio de patrones preestablecidos y configurables reconocer si la organización está siendo víctima de un ciberataque. Una vez obtenida la información suficiente respecto a los ataques se procedió a la implementación de un entorno controlado el cual buscó simular una red interna de una organización, usando la herramienta de virtualización Virtual box la cual permite simular las maquinas requeridas con diferentes sistemas operativos, tales como: Windows 7, Ubuntu 18.04, Kali Linux 2019.2, así como la aplicación web Badstore. En la implementación del escenario de prueba se usó una máquina de Windows 7 para el papel de IDS Snort y que permite analizar el tráfico de red, detectar los ataques simulados, igualmente, se usó una maquina Ubuntu que cumple con el papel de servidor web y ftp, la máquina de Kali Linux se usó como atacante para la realización de pruebas de intrusión: Sql Injection, xss, ip spoofing y dns spoofing. Conclusión: La herramienta Snort permite analizar la red y por medio de reglas detectar ataques informáticos; lo cual permite a los encargados de la seguridad informática dentro de la organización actuar rápidamente para evitar la pérdida de información.spa
dc.description.abstractenglishAbstract: The digital transformation of companies has become an essential tool, as the Internet has become part of everyday life. The rapid advance of technology not only provides easy access for ordinary people, but also sophisticated techniques for cyber-crooks. This leads to a large number of cyber attacks on both individuals and organizations. Cyber-crooks choose their victims carefully, applying reconnaissance techniques such as OSINT or fingerprinting to find out the status and level of security of their information, learn about their business, and their relationships with their stakeholders to identify possible vulnerabilities. This leads to the implementation of intrusion detection and prevention systems by SMEs, which play a vital role in protecting information. Objective: Make a series of recommendations through an objective assessment of the operation of the SNORT tool in an intrusion detection environment for the prevention of cybersecurity incidents in small companies.. Methodology: The project was developed based on a qualitative applied research methodology, which through the analysis of intrusions into the infrastructure of small businesses and through a functional study of the SNORT tool using a virtualized test scenario, which allowed the simulation of real attacks and possible mitigation techniques. Development: For the execution of the project, information was sought on the most common cyber attacks to which SMEs are exposed in order to gain an understanding of the dangers that beset organizations on an IT level. Once the information was obtained, it was analyzed taking into account the risks given by the OWASP TOP 10 for the classification of incidents, making a replica of those in the first three positions. In order to detect incidents and inform IT resource managers, a functional analysis of the open source tool called Snort was carried out, which uses pre-established and configurable patterns to recognize if the organization is being victimized by a cyber attack. Once sufficient information about the attacks was obtained, a controlled environment was implemented to simulate an organization's internal network, using the Virtual box virtualization tool, which simulates the required machines with different operating systems, such as Windows 7, Ubuntu 18.04, Kali Linux 2019.2, and the Badstore web application. In the implementation of the test scenario, a Windows 7 machine was used for the role of IDS Snort, which allows the analysis of network traffic and the detection of simulated attacks. Likewise, an Ubuntu machine was used to play the role of web and ftp server, and the Kali Linux machine was used as an attacker to carry out intrusion tests: Sql Injection, xss, ip spoofing and dns spoofing. Conclusion: The Snort tool allows us to analyze the network and by means of rules detect anomalies and possible computer attacks; which allows those in charge of computer security within the organization to act quickly to avoid the loss of information.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsDEDICATORIA.............................................................................................................................. 4 AGRADECIMIENTOS .................................................................................................................. 5 LISTA DE FIGURAS ................................................................................................................... 11 RESUMEN EJECUTIVO ............................................................................................................. 12 EXECUTIVE SUMMARY ........................................................................................................... 14 PROBLEMÁTICA Y ÁRBOL DE PROBLEMA ................................................................ 16 PLANTEAMIENTO DE LA PROBLEMÁTICA ..................................................................... 16 1.2 ÁRBOL DE PROBLEMA ....................................................................................................... 19 JUSTIFICACIÓN .................................................................................................................. 20 OBJETIVOS .......................................................................................................................... 21 3.1 OBJETIVO GENERAL ........................................................................................................... 21 3.2 OBJETIVOS ESPECÍFICOS ................................................................................................... 21 ANTECEDENTES ................................................................................................................. 22 ESTADO DEL ARTE ............................................................................................................ 23 5.1 PROCESO DE BÚSQUEDA ................................................................................................... 23 5.2 PROCEDIMIENTO PARA LA SELECCIÓN DE ESTUDIOS................................................ 23 6 MARCO REFERENCIAL .................................................................................................... 30 6.1 MARCO CONCEPTUAL ........................................................................................................ 30 6.1.1 Seguridad de la información ............................................................................................. 30 6.1.2 Política de seguridad ......................................................................................................... 30 6.1.3 Vulnerabilidades ............................................................................................................... 30 6.1.4 Amenazas ........................................................................................................................... 30 6.1.5 Ataque informático ........................................................................................................... 30 6.1.6 Ciberseguridad .................................................................................................................. 30 6.1.7 Detección de intrusión ....................................................................................................... 31 6.2 MARCO TEÓRICO ................................................................................................................ 31 6.2.1 SISTEMA DE DETECCIÓN DE INTRUSOS ................................................................. 31 6.2.2 SNORT .............................................................................................................................. 32 6.2.3 Firewall .............................................................................................................................. 34 6.2.4 EDR ................................................................................................................................... 35 6.2.5 Tecnologías de ciberseguridad .......................................................................................... 36 6.3 MARCO LEGAL Y NORMATIVO ........................................................................................ 38 6.3.1 Ley 1581 de 2012.................................................................................................................. 38 6.3.2 Ley 1273 de 2009.................................................................................................................. 38 6.3.3 Ley 11723: "Ley de Propiedad Intelectual" o también como "Ley de Propiedad Científica, Literaria y Artística". .......................................................................................... 39 6.3.4 Política de gobierno digital:................................................................................................. 39 6.3.5 Estrategia GEL: ................................................................................................................... 39 6.3.6 Norma ISO/IEC 27000:2013 ............................................................................................... 39 6.3.7 ISO 31000 ............................................................................................................................. 40 7 DESARROLLO METODOLÓGICO ................................................................................... 41 7.1 FASE PREPARATORIA ......................................................................................................... 41 7.1.1 Actividades realizadas en esta fase: .................................................................................... 41 7.2 FASE DE TRABAJO DE CAMPO .......................................................................................... 42 7.2.1 Actividades realizadas en esta fase ..................................................................................... 42 7.3 FASE ANALITICA ................................................................................................................. 42 7.3.1 Actividades realizadas en esta fase ..................................................................................... 42 7.4 FASE INFORMATIVA ........................................................................................................... 42 8 CONTEXTO DE CIBERSEGURIDAD EN PYMES ........................................................... 43 8.1 INTRUSIONES DE SEGURIDAD EN PYMES ...................................................................... 43 8.1.1 ERRORES COMUNES DE LAS PYMES EN RELACIÓN A LA SEGURIDAD DE LA INFORMACIÓN ................................................................................................................... 43 8.2 VULNERABILIDADES EN ENTORNOS WEB .................................................................... 44 8.2.1 VULNERABILIDADES EN HERRAMIENTAS DE ADMINISTRACION DE CONTENIDOS ...................................................................................................................... 45 8.3 VULNERABILIDADES EN BASES DE DATOS .................................................................. 47 8.4 VULNERABILIDADES EN ENTORNOS DE RED .............................................................. 48 8.4.1 VULNERABILIDADES EN MIKROTIK ......................................................................... 48 8.4.2 VULNERABILIDADES EN SSH ....................................................................................... 49 8.5 VULNERABILIDADES EN ENTORNOS WIFI ..................................................................... 49 8.5.1 TPLINK ............................................................................................................................... 51 8.6 VULNERABILIDADES EN IOT ............................................................................................ 52 8.6.1 HERRAMIENTA SHODAN ............................................................................................... 54 8.7 VECTORES DE ATAQUE ..................................................................................................... 54 9 FUNCIONALIDAD DE LA HERRAMIENTA SNORT...................................................... 57 9.1 DONDE INSTALAR EL IDS .................................................................................................. 57 9.1.1 Delante del Firewall ............................................................................................................. 58 9.1.2 Detrás del Firewall............................................................................................................... 58 9.1.3 Combinación delante y detrás del Firewall ........................................................................ 59 9.1.4 Firewall/NIDS ...................................................................................................................... 59 9.2 INSTALACIÓN Y CONFIGURACIÓN DE SNORT .............................................................. 60 9.2.1 Proceso de Instalación de Snort .......................................................................................... 60 9.3 DEFINICIÓN GENERACION DE REGLAS .......................................................................... 60 9.3.1 Parámetros de Snort ............................................................................................................ 60 9.3.2 Estructura de una regla ....................................................................................................... 61 9.3.3 Atributos de una regla ......................................................................................................... 62 9.3.4 Ejemplos de reglas estándar................................................................................................ 62 10 ESCENARIO DE PRUEBAS EN ENTORNO VIRTUALIZADO ...................................... 68 10.1 DISEÑO DE ENTORNO WEB ............................................................................................... 68 10.2 DESCRIPCION DE LAS PRUEBAS, SUS VECTORES DE ATAQUE Y CONTRAMEDIDAS ................................................................................................................................................ 68 10.2.1 ATAQUE DE SQL INJECTION ...................................................................................... 69 10.2.2 FTP 71 10.2.3 IP SPOOFING ................................................................................................................... 72 10.2.4 DNS SPOOFING ............................................................................................................... 72 10.2.5 Cross-site scripting (XSS) ................................................................................................. 73 11 RECOMENDACIONES DE BUENAS PRÁCTICAS.......................................................... 76 11.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ......................................................... 76 11.1.1 POLÍTICAS DE PERFILES DE USUARIO ................................................................... 77 11.1.2 POLÍTICA DE BACKUP ................................................................................................. 77 11.1.3 POLÍTICA DE PANTALLA LIMPIA ............................................................................. 78 11.1.4 POLÍTICA DE CONTRASEÑAS SEGURAS ................................................................. 78 11.2 DIFUSIÓN DE LAS POLÍTICAS DE SEGURIDAD .............................................................. 79 11.3 IMPLEMENTAR UN IDS ....................................................................................................... 79 11.4 CIFRADO DE DATOS Y CONTRASEÑAS ........................................................................... 79 11.5 PROTECCIÓN CON ANTIVIRUS ......................................................................................... 80 11.6 IMPLEMENTAR SEGURIDAD POR CAPAS ....................................................................... 80 11.7 REALIZAR AUDITORIAS PERIODICAS ............................................................................. 81 12 CONCLUSIONES ................................................................................................................. 82TRABAJO FUTURO ............................................................................................................. 83 14 Referencias ............................................................................................................................. 84spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/13911
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.referencesArney, C., & Wang, X. (Septiembre de 2016). Active Snort Rules and the Needs for Computing Resources: Computing Resources Needed to Activate Different Numbers of Snort Rules. Obtenido de https://doiorg.aure.unab.edu.co/10.1145/2978178.2978189spa
dc.relation.referencesBagheri, S., & Shameli-Sendi, A. (27 de Abril de 2020). Dynamic Firewall Decomposition and Composition in the Cloud. Obtenido de IEEE Transactions on Information Forensics and Security: 10.1109/TIFS.2020.2990786spa
dc.relation.referencesBoughrara, A., & Mammar, S. (21 de Marzo de 2013). Implementation of a SNORT's output Plug-In in reaction to ARP Spoofing's attack. Obtenido de IEEE: 10.1109/SETIT.2012.6481988spa
dc.relation.referencesGaddam, R., & M. Nandhini. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de IEEE: https://ieeexplore-ieeeorg.aure.unab.edu.co/document/7975177spa
dc.relation.referencesGARZON PADILLA, G. (2015). PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE DETECCION DE INTRUSOS (IDS) EN LA DIRECCION GENERAL SEDE CENTRAL DEL INSTITUTO NACIONAL PENITENCIARIO Y CARCELARIO INPEC “PIDSINPEC”. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3494/3/86057spa
dc.relation.referencesPerafán Ruiz, J., & Caicedo Cuchimba, M. (2014). Análisis de Riesgos de la Seguridad de la Información para la Institución. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/2655/76327474.pdf?sequence=3&isAll owed=yspa
dc.relation.referencesUIT-R, M.-1. (MARZO de 2012). Vocabulario de términos de las telecominicaciones moviles internacionales (IMT). Obtenido de https://www.itu.int/dms_pubrec/itu-r/rec/m/R-RECM.1224-1-201203-I!!PDF-S.pdfspa
dc.relation.references31000, I. (2018). Gestión del riesgo — Directrices. Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfspa
dc.relation.referencesAcademy, A. (19 de Mayo de 2020). Avast Academy - Inyección SQL. Obtenido de https://www.avast.com/es-es/c-sql-injection#topic-1spa
dc.relation.referencesAghababaeian, H, Asgarkhani, AM, & Mirabbasi, SB. (2018). Cybercrimes and government responsibility for cyber-attacks. Obtenido de Ciberdelitos y responsabilidad gubernamental por ciberataques: https://cutt.ly/WfiHY2Uspa
dc.relation.referencesAlnabulsi, H., Islam, M. R., & Mamun, Q. (4 de noviembre de 2014). Detecting SQL injection attacks using SNORT IDS. Obtenido de 10.1109/APWCCSE.2014.7053873spa
dc.relation.referencesAnonimo. (Noviembre de 2019). ECURED. Obtenido de https://www.ecured.cu/index.php?title=IDS&action=historyspa
dc.relation.referencesAntiun. (2020). Antiun.com. Obtenido de Firewall: https://antiun.com/firewall/spa
dc.relation.referencesAO Kaspersky Lab. (2020). Kaspersky daily. Obtenido de EDR: https://www.kaspersky.es/blog/eppedr-importance/16154spa
dc.relation.referencesAvila, F. (21 de Abril de 2018). securityhacklabs. Obtenido de Herramientas para ataque a servidores FTP: https://securityhacklabs.net/articulo/herramientas-para-ataque-a-servidores-ftpspa
dc.relation.referencesbibing. (2020). SNORT. Obtenido de http://bibing.us.es/proyectos/abreproy/12077/fichero/memoria%252Fpor_capitulos%252F04.s nort.pdfspa
dc.relation.referencesBin, C. (23 de septiembre de 2015). Formalized Description and Analysis of FTP on Petri Net. Obtenido de 10.1109 / IIH-MSP.2015.118spa
dc.relation.referencesblockbit. (19 de Noviembre de 2019). blockbit. Obtenido de Conozca qué es IP Spoofing y proteja su red: https://www.blockbit.com/es/blog/conozca-que-es-ip-spoofing-y-proteja-su-red/spa
dc.relation.referencesBouziani, O., Benaboud, H., Chamkar, A. S., & Lazaar, S. (Marzo de 2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3320326.3320383spa
dc.relation.referencesBUITRON, V. A. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/7794/Qu%E9?sequence=1spa
dc.relation.referencesCarpio, M. (08 de Mayo de 2018). IMF Business School. Obtenido de https://blogs.imfformacion.com/blog/tecnologia/xss-que-es-y-como-funciona201805/#Como_funciona_el_Cross_Site_Scriptingspa
dc.relation.referencesCeron, J. M., Scholten, C., Pras, A., & Santanna, J. (20 de abril de 2020). MikroTik Devices Landscape, Realistic Honeypots, and Automated Attack Classification. Obtenido de 10.1109/NOMS47738.2020.9110336spa
dc.relation.referencesCheng-yu, W. Shi-jun, Y. De-hao R.y Xiao-ping, J. "Investigación e implementación de NIDS basada en IXP2400", Segunda Conferencia Internacional de 2009 sobre Tecnología de la Información e Ingeniería de Gestión del Futuro , Sanya, 2009 , págs. 104-106, doi: 10.1109 / FITME.2009.32.spa
dc.relation.referencesCiberseguridad. (2019). Ciberseguridad de las bases de datos. Obtenido de https://ciberseguridad.com/guias/bases-datos/spa
dc.relation.referencesCISCO. (2020). ¿Qué es un firewall? Obtenido de https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.htmlspa
dc.relation.referencesciyi, C. G. (26 de Agosto de 2019). Hacking Ético - Blog de seguridad de la información. Obtenido de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/#:~:text=Ip%20Spoofing, 86 Suplantaci%C3%B3n%20o%20falseamiento&text=El%20spoofing%20trae%20consigo%20e l,la%20cual%20se%20desea%20suplantarspa
dc.relation.referencesClavijo , D., & Ciro Antonio. (2006). Políticas de seguridad informática. Obtenido de https://www.redalyc.org/pdf/2654/265420388008.pdfspa
dc.relation.referencesCodigo, L. d. (Septiembre de 2009). Escapar caracteres en JavaScript. Obtenido de http://lineadecodigo.com/javascript/escapar-caracteres-en-javascript/?spa
dc.relation.referencesCosimo, I., Ahsan, A., Morabito, F. c., & Hussain, A. (Abril de 2020). A novel statistical analysis and autoencoder driven intelligent intrusion detection approach. Obtenido de https://doi.org/10.1016/j.neucom.2019.11.016spa
dc.relation.referencesCoyla Jarita, Y. (26 de Mayo de 2019). Obtenido de Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca: https://repositorio.upeu.edu.pe/handle/UPEU/2002spa
dc.relation.referencesCoyla Jarita, Y. (25 de Mayo de 2019). Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca. Obtenido de https://repositorio.upeu.edu.pe/handle/UPEU/2002spa
dc.relation.referencesDETAILS, C. (2020). Security Vulnerabilities. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-11936/Tp-link.htmlspa
dc.relation.referencesduiops. (s.f.). duiops.net. Obtenido de ¿Qué es un FTP / FTP Anónimo?: https://www.duiops.net/manuales/faqinternet/faqinternet15.htmspa
dc.relation.referencesengineering, N. (s.f.). ¿Qué es Shodan y por qué deberías buscarte en él ahora mismo? Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/spa
dc.relation.referencesErlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601spa
dc.relation.referencesErlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601spa
dc.relation.referencesGupta, Alka, & Sharma, Lalit Sen. (Marzo de 2019). Performance evaluation of Snort and Suricata intrusion detection systems on Ubuntu server. Obtenido de SCOPUS: 10.1007/978-3-03029407-6_58spa
dc.relation.referencesH1RD SECURITY. (MAYO de 2017). Ataque SQL Injection por error. Obtenido de http://www.h1rd.com/hacking/sql-injection-por-errorspa
dc.relation.referencesHOSTALIA. (Diciembre de 2013). Ataques de inyección SQL: qué son y cómo protegerse. Obtenido de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sqlspa
dc.relation.referencesIONOS, D. G. (15 de Mayo de 2020). Digital Guide IONOS. Obtenido de IP spoofing: así manipulan los atacantes tus paquetes de datos: https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-ycontramedidasspa
dc.relation.referencesITCL. (10 de Julio de 2018). La importancia de la Ciberseguridad. Obtenido de https://itcl.es/itclnoticias/la-importancia-de-la-ciberseguridad/spa
dc.relation.referencesITU X.1209. (2010). X.1209 : Capabilities and their context scenarios for cybersecurity information sharing and exchange. Obtenido de https://www.itu.int/rec/T-REC-X.1209-201012-Ispa
dc.relation.referencesITU-X 1205. (2008). Aspectos generales de la ciberseguridad. Obtenido de https://www.itu.int/rec/T-REC-X.1205-200804-Ispa
dc.relation.referencesJayner, Q. H. (19 de febrero de 2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=yspa
dc.relation.referencesJimenez Castro, R. (21 de Diciembre de 2018). Vulnerabilidades en redes WiFi ELO-323. Obtenido de http://profesores.elo.utfsm.cl/~agv/elo323.ipd438/2s18/projects/reports/RodrigoJimenez/Infor me_Proyecto_ELO323.pdfspa
dc.relation.referencesJohn Galindo, CEO de Digiware. (23 de Noviembre de 2018). La importancia de implementar políticas digitales para el 2020. Obtenido de https://www.eltiempo.com/tecnosfera/dispositivos/la-ciberseguridad-un-tema-crucial-para-el2020-297184spa
dc.relation.referencesKirstenS. (2020). OWASP. Obtenido de Cross Site Scripting (XSS): https://owasp.org/wwwcommunity/attacks/xss/spa
dc.relation.referencesKomar, B., Beekelaar, R., & Wettern, J. (2003). FIREWALL FOR DUMMIES. New York: Wiley Publishing, Incspa
dc.relation.referencesKoskinen, T., Ihantola, P., & Karavirta, V. (3 de septiembre de 2012). Quality of WordPress PlugIns: An Overview of Security and User Ratings. Obtenido de 10.1109/SocialComPASSAT.2012.31spa
dc.relation.referencesKotenko, I., & Komashinsky, N. (Septiembre de 2019). Combining spark and snort technologies for detection of network attacks and anomalies: assessment of performance for the big data framework. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3357613.3357630spa
dc.relation.referencesLey De Software Libre En Colombia. (2020). Obtenido de https://sites.google.com/site/unicesarlegislacion/Inf/home/Ley-De-Software-Libre-EnColombiaspa
dc.relation.referencesM. Nandhini, & RaviTeja , G. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de 10.1109/ICICCT.2017.7975177spa
dc.relation.referencesMAESTROS DEL WEB. (19 de Agosto de 2020). Sistemas de Detección de intrusos y Snort. Obtenido de http://www.maestrosdelweb.com/snort/spa
dc.relation.referencesMartínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (PYMES). Obtenido de http://polux.unipiloto.edu.co:8080/00002332.pdfspa
dc.relation.referencesMARTÍNEZ FLÓREZ, K. Y. (2014). DISEÑO DE UN SISTEMA DE DETECCIÓN DE INTRUSOS SNORT Y UN SISTEMA TRAMPAS TIPO HONEYPOTS DE BAJA INTERACCION EN LA RED DEL GRUPO DE INVESTIGACIÓN GEOMATICA. Obtenido de http://noesis.uis.edu.co/bitstream/123456789/37382/1/155750.pdfspa
dc.relation.referencesMartinez, M. (Abril de 2017). OWASP LATAM . Obtenido de SQL INJECTION DEEP DIVE: https://owasp.org/www-pdfarchive//LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdfspa
dc.relation.referencesMicosoft. (16 de Marzo de 2017). Inyección de código SQL. Obtenido de https://docs.microsoft.com/es-es/sql/relational-databases/security/sql-injection?view=sqlserverver15#:~:text=La%20inyecci%C3%B3n%20de%20c%C3%B3digo%20SQL%20es%20un%2 0ataque%20en%20el,para%20su%20an%C3%A1lisis%20y%20ejecuci%C3%B3nspa
dc.relation.referencesMieres, J. (2009). Ataques informáticos. Obtenido de https://www.academia.edu/8522766/Ataques_inform%C3%A1ticos_Debilidades_de_segurid ad_com%C3%BAnmente_explotadasspa
dc.relation.referencesMinero Guardado, J. (22 de Julio de 2011). Identificación y Clasificación de las Mejores Prácticas para Evitar la Inyección SQL en Aplicaciones Desarrolladas en PHP y PostgreSQL. Obtenido de https://cimat.repositorioinstitucional.mx/jspui/bitstream/1008/412/1/ZACTE16.pdfspa
dc.relation.referencesMINTIC. (04 de ENERO de 2009). Ley 1273 de 2009. Obtenido de https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009spa
dc.relation.referencesMinTIC. (28 de Diciembre de 2019). MinTIC. Obtenido de https://www.mintic.gov.co/portal/inicio/5306:Gobierno-en-L-nea-GELspa
dc.relation.referencesMolero, I. L. (1998). REDES DE DATOS . Obtenido de https://www.urbe.edu/info-consultas/webprofesor/12697883/archivos/Redes%20de%20Area%20Local%20y%20Metropolitanacd2/Contenido/RedesdeDatos.pdfspa
dc.relation.referencesNetCloud Engineering. (2019). NetCloud Engineering. Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/spa
dc.relation.referencesNORMA TECNICA COLOMBIANA 27001. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TECNICAS DE SEGURIDAD. SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION. BOGOTA: INCONTECspa
dc.relation.referencesNormativa, S. Ú. (OCTUBRE de 2012). JURISCOL. Obtenido de http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507spa
dc.relation.referencesPacheco, R., Zambrano B., A., & Guailacela, F. (2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/2926spa
dc.relation.referencesPacheco, R., Zambrano B., A., & Guailacela, F. (13 de Fevrero de 2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de Repositorio digital de la Universidad de Especialidades Espíritu Santo: http://repositorio.uees.edu.ec/handle/123456789/2926spa
dc.relation.referencespagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayerspa
dc.relation.referencespagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayerspa
dc.relation.referencesPOLNAL, D. C. (OCTUBRE de 2019). INFORME DE LAS TENDENCIAS DEL CIBERCRIMEN EN COLOMBIA (2019-2020. Obtenido de http://www.evaluamos.com/pdf/TENDENCIASCIBERCRIMEN.pdfspa
dc.relation.referencesPomsathit, A. (1 de Diciembre de 2017). Performance analysis of IDS with honey pot on new media broadcasting. Obtenido de IEEE: 10.1109/ICCDS.2017.8120478spa
dc.relation.referencesQUINTERO HERRERA, J. A. (2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS EN LA RED INTERNA DE LA ALCALDIA DE MONTERIA USANDO SOFTWARE LIBRE. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=spa
dc.relation.referencesRisaralda, G. d. (16 de Marzo de 2019). Política de Gobierno Digital. Obtenido de https://www.risaralda.gov.co/tic/publicaciones/151547/politica-de-gobierno-digital/spa
dc.relation.referencesRodríguez Uribe, E. D., & Porras Medina, C. H. (2006). SNORT. Obtenido de http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdfspa
dc.relation.referencesRomero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (2018). INTRODUCCIÓN A LA SEGURIDAD. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfspa
dc.relation.referencesRomero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (OCTUBRE de 2018). INTRODUCCIÓN A LA SEGURIDAD INFORMATICA Y EL ANÁLISIS DE 90 VULNERABILIDADES. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfspa
dc.relation.referencesSabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. (Abril de 2018). A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM). Obtenido de IEEE: 10.1109/INCISCOS.2017.20spa
dc.relation.referencesSagala, A. (29 de octubre de 2015). Automatic SNORT IDS rule generation based on honeypot log. Obtenido de 10.1109/ICITEED.2015.7409013spa
dc.relation.referencesSalehi, H., Shirazi, H., & Moghadam, R. A. (25 de abril de 2009). Increasing Overall Network Security by Integrating Signature-Based NIDS with Packet Filtering Firewall. Obtenido de 10.1109/JCAI.2009.12spa
dc.relation.referencesSecurity, E. I. (01 de Junio de 2020). Vulnerabilidad en WordPress. Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidad-en-wordpress10926spa
dc.relation.referencesSiva Kumar, K., Nanduri, Ashok Kumar, & Sujatha, V. (Febrero de 2020). Implementation of intrusion detection system. Obtenido de SCOPUS: https://url2.cl/4FMdSspa
dc.relation.referencesSNORT. (2020). Sistema de detección y prevención de intrusiones en la red. Obtenido de https://www.snort.org/#documentsspa
dc.relation.referencesSuarez, D. (2018). Seguridad en redes. (pág. 20). España: UNIRspa
dc.relation.referencesTICbeat. (25 de Marzo de 2014). Pymes, ¿un agujero de seguridad para las empresas grandes? Obtenido de https://www.ticbeat.com/pymes/pymes-agujero-de-seguridad-para-las-empresasgrandes/spa
dc.relation.referencesVulnerabilidades en Joomla y Drupal. (Marzo de 2020). Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidades-en-joomla-ydrupalspa
dc.relation.referencesWordPress.org. (23 de Septiembre de 2020). Plugins. Obtenido de https://esco.wordpress.org/plugins/elementor/#descriptionspa
dc.relation.referencesXiaofeng, Jiahao, D., & Yifang, Z. (Abril de 2020). An intrusion prevention scheme for malicious network traffic based on SDN. Obtenido de SCOPUS: 10.1088/1757-899X/790/1/012030spa
dc.relation.referencesYang, J. Chen, X. Xiang X. y Wan, J. "HIDS-DT: An Effective Hybrid Intrusion Detection System Based on Decision Tree", Conferencia Internacional de 2010 sobre Comunicaciones y Computación Móvil, Shenzhen, 2010, págs. 70- 75, doi: 10.1109 / CMC.2010.73.spa
dc.relation.referencesZhang, B.-Y., Wei, C.-Z., Yang, X.-H., & Song, B.-B. (23 de Enero de 2020). Design and implementation of a network based intrusion detection systems. Obtenido de IEEE: 10.1109/SPAC46244.2018.8965538spa
dc.relation.referencesA. Begum, MM Hassan, T. B. y M. S. (2016). Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI). 1(December), 12–13.spa
dc.relation.referencesAlbataineh, A., & Alsmadi, I. (2019). IoT and the risk of internet exposure: Risk assessment using shodan queries. 20th IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks, WoWMoM 2019. https://doi.org/10.1109/WoWMoM.2019.8792986spa
dc.relation.referencesAsghar, M. T., Riaz, M., Ahmad, J., & Safdar, S. (2008). Security model for the protection of sensitive and confidential data on mobile devices. IEEE- International Symposium on Biometrics and Security Technologies, ISBAST’08, 1–5. https://doi.org/10.1109/ISBAST.2008.4547665spa
dc.relation.referencesBachmann, M. (2014). Passwords are dead: Alternative authentication methods. Proceedings - 2014 IEEE Joint Intelligence and Security Informatics Conference, JISIC 2014, 322. https://doi.org/10.1109/JISIC.2014.67spa
dc.relation.referencesFarah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS & CSRF. 2016 6th International Conference on Digital Information and Communication Technology and Its Applications, DICTAP 2016, 74–78. https://doi.org/10.1109/DICTAP.2016.7544004spa
dc.relation.referencesGaddam, R. T., & Nandhini, M. (2017). An analysis of various snort based techniques to detect and prevent intrusions in networks: Proposal with code refactoring snort tool in Kali Linux environment. Proceedings of the International Conference on Inventive Communication and Computational Technologies, ICICCT 2017, Icicct, 10–15. https://doi.org/10.1109/ICICCT.2017.7975177spa
dc.relation.referencesHernán, C., & Medina, P. (2016). Edson Dirceu Rodríguez Uribe Carlos Hernán Porras Medina. http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdfspa
dc.relation.referencesKara, I., & Aydos, M. (2019). Detection and Analysis of Attacks Against Web Services by the SQL Injection Method [SQL Enjeksiyon Yöntemiyle Web Hizmetine Yönelik Saldiri Tespit ve Analizi]. 3rd International Symposium on Multidisciplinary Studies and Innovative Technologies, ISMSIT 2019 - Proceedings, 6–9. https://www.scopus.com/inward/record.uri?eid=2-s2.085078062305&doi=10.1109%2FISMSIT.2019.8932755&partnerID=40&md5=0576582b3b196 8e1b3a9670f45dbbab7spa
dc.relation.referencesKaspersky. (2020). ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje. 18. https://media.kaspersky.com/es/businesssecurity/Cyber_Espionage_WhitePaper_FINAL_ES.pdfspa
dc.relation.referencesLiu, T., & Zhang, L. T. (2019). Application of logistic regression in WEB vulnerability scanning. Proceedings - 2018 International Conference on Sensor Networks and Signal Processing, SNSP 2018, 978, 486–490. https://doi.org/10.1109/SNSP.2018.00097spa
dc.relation.referencesMartínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (pymes). Polux - Universidad Piloto de Colombia, 8.spa
dc.relation.referencesMartinez, M. (2017). Sql injection deep divespa
dc.relation.referencesMohammad, S., & Pourdavar, S. (2010). Penetration test: A case study on remote command execution security hole. 2010 5th International Conference on Digital Information Management, ICDIM 2010, 412–416. https://doi.org/10.1109/ICDIM.2010.5664671spa
dc.relation.referencesMonje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. http://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo++Guía+didáctica+Metodología+de+la+investigación.pdfspa
dc.relation.referencesNacional Policia, CCIT, D. (2019). TENDENCIAS CIBERCRIMEN EN COLOMBIA 2019-2020. 92 https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdfspa
dc.relation.referencesNeshenko, N., Bou-Harb, E., Crichigno, J., Kaddoum, G., & Ghani, N. (2019). Demystifying IoT Security: An Exhaustive Survey on IoT Vulnerabilities and a First Empirical Look on InternetScale IoT Exploitations. IEEE Communications Surveys and Tutorials, 21(3), 2702–2733. https://doi.org/10.1109/COMST.2019.2910750spa
dc.relation.referencesPranathi, K., Kranthi, S., Srisaila, A., & Madhavilatha, P. (2018). Attacks on Web Application Caused by Cross Site Scripting. Proceedings of the 2nd International Conference on Electronics, Communication and Aerospace Technology, ICECA 2018, Iceca, 1754–1759. https://doi.org/10.1109/ICECA.2018.8474765spa
dc.relation.referencesSabetghadam, S., Niamanesh, M., & Esmaeili, J. (2009). A model for assured software download on mobile terminals. Proceedings - 2009 WRI International Conference on Communications and Mobile Computing, CMC 2009, 2, 432–436. https://doi.org/10.1109/CMC.2009.332spa
dc.relation.referencesSandirigama, M., & Idamekorala, R. (2009). Security weaknesses of WEP protocol IEEE 802.11b and enhancing the security with dynamic keys. TIC-STH’09: 2009 IEEE Toronto International Conference - Science and Technology for Humanity, 433–438. https://doi.org/10.1109/TICSTH.2009.5444462spa
dc.relation.referencesSivaraman, K., & Khanna, V. (2016). Implementation of an extension for browser to detect vulnerable elements on web pages and avoid clickjacking. Journal of Chemical and Pharmaceutical Sciences, 9(2), E396–E400spa
dc.relation.referencesTenable, P. P. O. R. (2018). Medir y gestionar los riesgos cibernéticos en las operaciones de negociosspa
dc.relation.referencesVICTOR ANTONIO HOYOS BUITRON. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? 3(2), 54–67.spa
dc.relation.referencesYang, J., Chen, X., Xiang, X., & Wan, J. (2010). HIDS-DT: An effective hybrid intrusion detection system based on decision tree. 2010 WRI International Conference on Communications and Mobile Computing, CMC 2010, 1(2), 70–75. https://doi.org/10.1109/CMC.2010.73spa
dc.relation.referencesYusuf, S. E., Ge, M., Hong, J. B., Kim, H. K., Kim, P., & Kim, D. S. (2017). Security modelling and analysis of dynamic enterprise networks. Proceedings - 2016 16th IEEE International Conference on Computer and Information Technology, CIT 2016, 2016 6th International Symposium on Cloud and Service Computing, IEEE SC2 2016 and 2016 International Symposium on Security and Privacy in Social Netwo, 249–256. https://doi.org/10.1109/CIT.2016.88spa
dc.relation.referencesZambrano, A., & Guailacela, F. (2019). Analysis of the efficiency of open source IDS Suricata and Snort in PYMES.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsIntrusion detection systemspa
dc.subject.keywordsCiberseguridadspa
dc.subject.keywordsSmall companiesspa
dc.subject.keywordsComputer attacksspa
dc.subject.keywordsDetectorsspa
dc.subject.keywordsProtection of computer programsspa
dc.subject.keywordsWeb serversspa
dc.subject.keywordsSnort toolspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembDetectoresspa
dc.subject.lembProtección de programas para computadoresspa
dc.subject.lembServidores webspa
dc.subject.proposalSistema de detección de intrusosspa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalIDSspa
dc.subject.proposalPequeñas empresasspa
dc.subject.proposalAtaques informáticosspa
dc.subject.proposalHerramienta snortspa
dc.titleRecomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snortspa
dc.title.translatedRecommendations of good cybersecurity practices in SMEs for the generation of intrusion detection solutions using Snortspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
2021_Tesis_Jhon_Alexander_Martinez.pdf
Tamaño:
1.83 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
2021_Licencia_Jhon_Alexander_Martinez.pdf
Tamaño:
226.17 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: