Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/51475
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorLopez Rojas, Edgar Mauricio
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorCárdenas Rodriguez, Diego Alejandro
dc.date.accessioned2022-09-20T21:23:03Z
dc.date.available2022-09-20T21:23:03Z
dc.date.created2022-07-17
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/51475
dc.description.abstractDiseñar un sistema de seguridad para la protección y prevención de intrusos ids/ips en la red empresarial de puntoqom, para lo cual se realizan análisis de vulnerabilidades con herramientas de software libre como Kali Linux, Vega y apoyo con software especializado como QUALYS; el resultado de los análisis se convierte en el inicio para la definición de políticas a implementar y el análisis de herramientas finales como solución. Por costos se enfoca en herramientas de software libre donde se analizan varias alternativas y el resultado es la implementación de SNORT. Con la herramienta ya seleccionada se procede a la implementación de SNORT realizando análisis del tráfico para generar políticas y reglas que permitan proteger los servicios.
dc.formatpdf
dc.titleDiseño de un sistema de seguridad para la protección y prevención de intrusos IDS/IPS en la red empresarial de puntoqom minimizando el riesgo y asegurando los activos de información de la organización
dc.typeProyecto aplicado
dc.subject.keywordsProtección de datos, Sistemas de información, seguridad informática
dc.description.abstractenglishDesign a security system for the protection and prevention of ids/ips intruders in the business network of puntoqom, for which vulnerability analysis is carried out with free software tools such as Kali Linux, Vega and support with specialized software such as QUALYS; the result of the analyzes becomes the beginning for the definition of policies to be implemented and the analysis of final tools as a solution. Due to costs, it focuses on free software tools where several alternatives are analyzed and the result is the implementation of SNORT. With the tool already selected, SNORT is implemented, performing traffic analysis to generate policies and rules that allow services to be protected.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
dacardenasrod.pdf1.47 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.