Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/51475Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Lopez Rojas, Edgar Mauricio | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Cárdenas Rodriguez, Diego Alejandro | |
| dc.date.accessioned | 2022-09-20T21:23:03Z | |
| dc.date.available | 2022-09-20T21:23:03Z | |
| dc.date.created | 2022-07-17 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51475 | |
| dc.description.abstract | Diseñar un sistema de seguridad para la protección y prevención de intrusos ids/ips en la red empresarial de puntoqom, para lo cual se realizan análisis de vulnerabilidades con herramientas de software libre como Kali Linux, Vega y apoyo con software especializado como QUALYS; el resultado de los análisis se convierte en el inicio para la definición de políticas a implementar y el análisis de herramientas finales como solución. Por costos se enfoca en herramientas de software libre donde se analizan varias alternativas y el resultado es la implementación de SNORT. Con la herramienta ya seleccionada se procede a la implementación de SNORT realizando análisis del tráfico para generar políticas y reglas que permitan proteger los servicios. | |
| dc.format | ||
| dc.title | Diseño de un sistema de seguridad para la protección y prevención de intrusos IDS/IPS en la red empresarial de puntoqom minimizando el riesgo y asegurando los activos de información de la organización | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Protección de datos, Sistemas de información, seguridad informática | |
| dc.description.abstractenglish | Design a security system for the protection and prevention of ids/ips intruders in the business network of puntoqom, for which vulnerability analysis is carried out with free software tools such as Kali Linux, Vega and support with specialized software such as QUALYS; the result of the analyzes becomes the beginning for the definition of policies to be implemented and the analysis of final tools as a solution. Due to costs, it focuses on free software tools where several alternatives are analyzed and the result is the implementation of SNORT. With the tool already selected, SNORT is implemented, performing traffic analysis to generate policies and rules that allow services to be protected. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| dacardenasrod.pdf | 1.47 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
