dc.contributor | Gamba González, Yamid Gabriel | |
dc.contributor | Gamba González, Yamid Gabriel [0000041982] | |
dc.creator | Martínez Romero, Jhon Alexander | |
dc.creator | Blanco Medina, Leidy Xiomara | |
dc.date.accessioned | 2021-08-19T18:23:03Z | |
dc.date.accessioned | 2022-09-28T19:06:19Z | |
dc.date.available | 2021-08-19T18:23:03Z | |
dc.date.available | 2022-09-28T19:06:19Z | |
dc.date.created | 2021-08-19T18:23:03Z | |
dc.date.issued | 2020 | |
dc.identifier | http://hdl.handle.net/20.500.12749/13911 | |
dc.identifier | instname:Universidad Autónoma de Bucaramanga - UNAB | |
dc.identifier | reponame:Repositorio Institucional UNAB | |
dc.identifier | repourl:https://repository.unab.edu.co | |
dc.identifier.uri | http://repositorioslatinoamericanos.uchile.cl/handle/2250/3712268 | |
dc.description.abstract | Introducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberdelincuentes. Esto conduce a una gran cantidad de ataques cibernéticos tanto a personas como a organizaciones. Los ciberdelincuentes eligen de forma cuidadosa a sus víctimas, aplicando técnicas de reconocimiento como OSINT o fingerprinting buscando conocer el estado y nivel de seguridad de su información, aprender sobres sus negocios, y sus relaciones con sus stakeholders para identificar las posibles vulnerabilidades. Ello conlleva a que las pymes implementen sistemas de detección y prevención de intrusiones las cuales juegan un papel vital en la protección de la información.
Objetivo: Realizar una serie de recomendaciones mediante una valoración objetiva del funcionamiento de la herramienta SNORT en un entorno de detección de intrusos para la prevención de incidentes de ciberseguridad en pequeñas empresas.
Metodología: El proyecto se desarrolló con base a una metodología de investigación aplicada experimental de tipo cualitativo, que mediante el análisis de intrusiones a la infraestructura de pequeñas empresas y mediante un estudio funcional de la herramienta SNORT utilizando un escenario de prueba virtualizado, el cual permitió simular ataques reales y las posibles técnicas de mitigación.
Desarrollo: Para la ejecución del proyecto se buscó información sobre los ataques cibernéticos más comunes a los que están expuestas las pymes para tener un conocimiento de los peligros que asechan a las organizaciones a nivel informático. Una vez obtenida la información esta se analizó teniendo en cuenta los riesgos dados por el OWASP TOP 10 para la clasificación de los incidentes haciendo una réplica de los que se encuentran en las tres primeras posiciones. Para la detección de incidentes e informar a los administradores de los recursos informáticos, se realizó un análisis funcional de la herramienta open source denominada Snort, la cual permite por medio de patrones preestablecidos y configurables reconocer si la organización está siendo víctima de un ciberataque.
Una vez obtenida la información suficiente respecto a los ataques se procedió a la implementación de un entorno controlado el cual buscó simular una red interna de una organización, usando la herramienta de virtualización Virtual box la cual permite simular las maquinas requeridas con diferentes sistemas operativos, tales como: Windows 7, Ubuntu 18.04, Kali Linux 2019.2, así como la aplicación web Badstore. En la implementación del escenario de prueba se usó una máquina de Windows 7 para el papel de IDS Snort y que permite analizar el tráfico de red, detectar los ataques simulados, igualmente, se usó una maquina Ubuntu que cumple con el papel de servidor web y ftp, la máquina de Kali Linux se usó como atacante para la realización de pruebas de intrusión: Sql Injection, xss, ip spoofing y dns spoofing.
Conclusión: La herramienta Snort permite analizar la red y por medio de reglas detectar ataques informáticos; lo cual permite a los encargados de la seguridad informática dentro de la organización actuar rápidamente para evitar la pérdida de información. | |
dc.language | spa | |
dc.publisher | Universidad Autónoma de Bucaramanga UNAB | |
dc.publisher | Facultad Ingeniería | |
dc.publisher | Pregrado Ingeniería de Sistemas | |
dc.relation | Arney, C., & Wang, X. (Septiembre de 2016). Active Snort Rules and the Needs for Computing Resources: Computing Resources Needed to Activate Different Numbers of Snort Rules. Obtenido de https://doiorg.aure.unab.edu.co/10.1145/2978178.2978189 | |
dc.relation | Bagheri, S., & Shameli-Sendi, A. (27 de Abril de 2020). Dynamic Firewall Decomposition and Composition in the Cloud. Obtenido de IEEE Transactions on Information Forensics and Security: 10.1109/TIFS.2020.2990786 | |
dc.relation | Boughrara, A., & Mammar, S. (21 de Marzo de 2013). Implementation of a SNORT's output Plug-In in reaction to ARP Spoofing's attack. Obtenido de IEEE: 10.1109/SETIT.2012.6481988 | |
dc.relation | Gaddam, R., & M. Nandhini. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de IEEE: https://ieeexplore-ieeeorg.aure.unab.edu.co/document/7975177 | |
dc.relation | GARZON PADILLA, G. (2015). PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE DETECCION DE INTRUSOS (IDS) EN LA DIRECCION GENERAL SEDE CENTRAL DEL INSTITUTO NACIONAL PENITENCIARIO Y CARCELARIO INPEC “PIDSINPEC”. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3494/3/86057 | |
dc.relation | Perafán Ruiz, J., & Caicedo Cuchimba, M. (2014). Análisis de Riesgos de la Seguridad de la Información para la Institución. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/2655/76327474.pdf?sequence=3&isAll owed=y | |
dc.relation | UIT-R, M.-1. (MARZO de 2012). Vocabulario de términos de las telecominicaciones moviles internacionales (IMT). Obtenido de https://www.itu.int/dms_pubrec/itu-r/rec/m/R-RECM.1224-1-201203-I!!PDF-S.pdf | |
dc.relation | 31000, I. (2018). Gestión del riesgo — Directrices. Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf | |
dc.relation | Academy, A. (19 de Mayo de 2020). Avast Academy - Inyección SQL. Obtenido de https://www.avast.com/es-es/c-sql-injection#topic-1 | |
dc.relation | Aghababaeian, H, Asgarkhani, AM, & Mirabbasi, SB. (2018). Cybercrimes and government responsibility for cyber-attacks. Obtenido de Ciberdelitos y responsabilidad gubernamental por ciberataques: https://cutt.ly/WfiHY2U | |
dc.relation | Alnabulsi, H., Islam, M. R., & Mamun, Q. (4 de noviembre de 2014). Detecting SQL injection attacks using SNORT IDS. Obtenido de 10.1109/APWCCSE.2014.7053873 | |
dc.relation | Anonimo. (Noviembre de 2019). ECURED. Obtenido de https://www.ecured.cu/index.php?title=IDS&action=history | |
dc.relation | Antiun. (2020). Antiun.com. Obtenido de Firewall: https://antiun.com/firewall/ | |
dc.relation | AO Kaspersky Lab. (2020). Kaspersky daily. Obtenido de EDR: https://www.kaspersky.es/blog/eppedr-importance/16154 | |
dc.relation | Avila, F. (21 de Abril de 2018). securityhacklabs. Obtenido de Herramientas para ataque a servidores FTP: https://securityhacklabs.net/articulo/herramientas-para-ataque-a-servidores-ftp | |
dc.relation | bibing. (2020). SNORT. Obtenido de http://bibing.us.es/proyectos/abreproy/12077/fichero/memoria%252Fpor_capitulos%252F04.s nort.pdf | |
dc.relation | Bin, C. (23 de septiembre de 2015). Formalized Description and Analysis of FTP on Petri Net. Obtenido de 10.1109 / IIH-MSP.2015.118 | |
dc.relation | blockbit. (19 de Noviembre de 2019). blockbit. Obtenido de Conozca qué es IP Spoofing y proteja su red: https://www.blockbit.com/es/blog/conozca-que-es-ip-spoofing-y-proteja-su-red/ | |
dc.relation | Bouziani, O., Benaboud, H., Chamkar, A. S., & Lazaar, S. (Marzo de 2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3320326.3320383 | |
dc.relation | BUITRON, V. A. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/7794/Qu%E9?sequence=1 | |
dc.relation | Carpio, M. (08 de Mayo de 2018). IMF Business School. Obtenido de https://blogs.imfformacion.com/blog/tecnologia/xss-que-es-y-como-funciona201805/#Como_funciona_el_Cross_Site_Scripting | |
dc.relation | Ceron, J. M., Scholten, C., Pras, A., & Santanna, J. (20 de abril de 2020). MikroTik Devices Landscape, Realistic Honeypots, and Automated Attack Classification. Obtenido de 10.1109/NOMS47738.2020.9110336 | |
dc.relation | Cheng-yu, W. Shi-jun, Y. De-hao R.y Xiao-ping, J. "Investigación e implementación de NIDS basada en IXP2400", Segunda Conferencia Internacional de 2009 sobre Tecnología de la Información e Ingeniería de Gestión del Futuro , Sanya, 2009 , págs. 104-106, doi: 10.1109 / FITME.2009.32. | |
dc.relation | Ciberseguridad. (2019). Ciberseguridad de las bases de datos. Obtenido de https://ciberseguridad.com/guias/bases-datos/ | |
dc.relation | CISCO. (2020). ¿Qué es un firewall? Obtenido de https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html | |
dc.relation | ciyi, C. G. (26 de Agosto de 2019). Hacking Ético - Blog de seguridad de la información. Obtenido de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/#:~:text=Ip%20Spoofing, 86 Suplantaci%C3%B3n%20o%20falseamiento&text=El%20spoofing%20trae%20consigo%20e l,la%20cual%20se%20desea%20suplantar | |
dc.relation | Clavijo , D., & Ciro Antonio. (2006). Políticas de seguridad informática. Obtenido de https://www.redalyc.org/pdf/2654/265420388008.pdf | |
dc.relation | Codigo, L. d. (Septiembre de 2009). Escapar caracteres en JavaScript. Obtenido de http://lineadecodigo.com/javascript/escapar-caracteres-en-javascript/? | |
dc.relation | Cosimo, I., Ahsan, A., Morabito, F. c., & Hussain, A. (Abril de 2020). A novel statistical analysis and autoencoder driven intelligent intrusion detection approach. Obtenido de https://doi.org/10.1016/j.neucom.2019.11.016 | |
dc.relation | Coyla Jarita, Y. (26 de Mayo de 2019). Obtenido de Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca: https://repositorio.upeu.edu.pe/handle/UPEU/2002 | |
dc.relation | Coyla Jarita, Y. (25 de Mayo de 2019). Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca. Obtenido de https://repositorio.upeu.edu.pe/handle/UPEU/2002 | |
dc.relation | DETAILS, C. (2020). Security Vulnerabilities. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-11936/Tp-link.html | |
dc.relation | duiops. (s.f.). duiops.net. Obtenido de ¿Qué es un FTP / FTP Anónimo?: https://www.duiops.net/manuales/faqinternet/faqinternet15.htm | |
dc.relation | engineering, N. (s.f.). ¿Qué es Shodan y por qué deberías buscarte en él ahora mismo? Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/ | |
dc.relation | Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601 | |
dc.relation | Erlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601 | |
dc.relation | Gupta, Alka, & Sharma, Lalit Sen. (Marzo de 2019). Performance evaluation of Snort and Suricata intrusion detection systems on Ubuntu server. Obtenido de SCOPUS: 10.1007/978-3-03029407-6_58 | |
dc.relation | H1RD SECURITY. (MAYO de 2017). Ataque SQL Injection por error. Obtenido de http://www.h1rd.com/hacking/sql-injection-por-error | |
dc.relation | HOSTALIA. (Diciembre de 2013). Ataques de inyección SQL: qué son y cómo protegerse. Obtenido de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql | |
dc.relation | IONOS, D. G. (15 de Mayo de 2020). Digital Guide IONOS. Obtenido de IP spoofing: así manipulan los atacantes tus paquetes de datos: https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-ycontramedidas | |
dc.relation | ITCL. (10 de Julio de 2018). La importancia de la Ciberseguridad. Obtenido de https://itcl.es/itclnoticias/la-importancia-de-la-ciberseguridad/ | |
dc.relation | ITU X.1209. (2010). X.1209 : Capabilities and their context scenarios for cybersecurity information sharing and exchange. Obtenido de https://www.itu.int/rec/T-REC-X.1209-201012-I | |
dc.relation | ITU-X 1205. (2008). Aspectos generales de la ciberseguridad. Obtenido de https://www.itu.int/rec/T-REC-X.1205-200804-I | |
dc.relation | Jayner, Q. H. (19 de febrero de 2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=y | |
dc.relation | Jimenez Castro, R. (21 de Diciembre de 2018). Vulnerabilidades en redes WiFi ELO-323. Obtenido de http://profesores.elo.utfsm.cl/~agv/elo323.ipd438/2s18/projects/reports/RodrigoJimenez/Infor me_Proyecto_ELO323.pdf | |
dc.relation | John Galindo, CEO de Digiware. (23 de Noviembre de 2018). La importancia de implementar políticas digitales para el 2020. Obtenido de https://www.eltiempo.com/tecnosfera/dispositivos/la-ciberseguridad-un-tema-crucial-para-el2020-297184 | |
dc.relation | KirstenS. (2020). OWASP. Obtenido de Cross Site Scripting (XSS): https://owasp.org/wwwcommunity/attacks/xss/ | |
dc.relation | Komar, B., Beekelaar, R., & Wettern, J. (2003). FIREWALL FOR DUMMIES. New York: Wiley Publishing, Inc | |
dc.relation | Koskinen, T., Ihantola, P., & Karavirta, V. (3 de septiembre de 2012). Quality of WordPress PlugIns: An Overview of Security and User Ratings. Obtenido de 10.1109/SocialComPASSAT.2012.31 | |
dc.relation | Kotenko, I., & Komashinsky, N. (Septiembre de 2019). Combining spark and snort technologies for detection of network attacks and anomalies: assessment of performance for the big data framework. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3357613.3357630 | |
dc.relation | Ley De Software Libre En Colombia. (2020). Obtenido de https://sites.google.com/site/unicesarlegislacion/Inf/home/Ley-De-Software-Libre-EnColombia | |
dc.relation | M. Nandhini, & RaviTeja , G. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de 10.1109/ICICCT.2017.7975177 | |
dc.relation | MAESTROS DEL WEB. (19 de Agosto de 2020). Sistemas de Detección de intrusos y Snort. Obtenido de http://www.maestrosdelweb.com/snort/ | |
dc.relation | Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (PYMES). Obtenido de http://polux.unipiloto.edu.co:8080/00002332.pdf | |
dc.relation | MARTÍNEZ FLÓREZ, K. Y. (2014). DISEÑO DE UN SISTEMA DE DETECCIÓN DE INTRUSOS SNORT Y UN SISTEMA TRAMPAS TIPO HONEYPOTS DE BAJA INTERACCION EN LA RED DEL GRUPO DE INVESTIGACIÓN GEOMATICA. Obtenido de http://noesis.uis.edu.co/bitstream/123456789/37382/1/155750.pdf | |
dc.relation | Martinez, M. (Abril de 2017). OWASP LATAM . Obtenido de SQL INJECTION DEEP DIVE: https://owasp.org/www-pdfarchive//LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdf | |
dc.relation | Micosoft. (16 de Marzo de 2017). Inyección de código SQL. Obtenido de https://docs.microsoft.com/es-es/sql/relational-databases/security/sql-injection?view=sqlserverver15#:~:text=La%20inyecci%C3%B3n%20de%20c%C3%B3digo%20SQL%20es%20un%2 0ataque%20en%20el,para%20su%20an%C3%A1lisis%20y%20ejecuci%C3%B3n | |
dc.relation | Mieres, J. (2009). Ataques informáticos. Obtenido de https://www.academia.edu/8522766/Ataques_inform%C3%A1ticos_Debilidades_de_segurid ad_com%C3%BAnmente_explotadas | |
dc.relation | Minero Guardado, J. (22 de Julio de 2011). Identificación y Clasificación de las Mejores Prácticas para Evitar la Inyección SQL en Aplicaciones Desarrolladas en PHP y PostgreSQL. Obtenido de https://cimat.repositorioinstitucional.mx/jspui/bitstream/1008/412/1/ZACTE16.pdf | |
dc.relation | MINTIC. (04 de ENERO de 2009). Ley 1273 de 2009. Obtenido de https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009 | |
dc.relation | MinTIC. (28 de Diciembre de 2019). MinTIC. Obtenido de https://www.mintic.gov.co/portal/inicio/5306:Gobierno-en-L-nea-GEL | |
dc.relation | Molero, I. L. (1998). REDES DE DATOS . Obtenido de https://www.urbe.edu/info-consultas/webprofesor/12697883/archivos/Redes%20de%20Area%20Local%20y%20Metropolitanacd2/Contenido/RedesdeDatos.pdf | |
dc.relation | NetCloud Engineering. (2019). NetCloud Engineering. Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/ | |
dc.relation | NORMA TECNICA COLOMBIANA 27001. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TECNICAS DE SEGURIDAD. SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION. BOGOTA: INCONTEC | |
dc.relation | Normativa, S. Ú. (OCTUBRE de 2012). JURISCOL. Obtenido de http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507 | |
dc.relation | Pacheco, R., Zambrano B., A., & Guailacela, F. (2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/2926 | |
dc.relation | Pacheco, R., Zambrano B., A., & Guailacela, F. (13 de Fevrero de 2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de Repositorio digital de la Universidad de Especialidades Espíritu Santo: http://repositorio.uees.edu.ec/handle/123456789/2926 | |
dc.relation | pagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayer | |
dc.relation | pagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayer | |
dc.relation | POLNAL, D. C. (OCTUBRE de 2019). INFORME DE LAS TENDENCIAS DEL CIBERCRIMEN EN COLOMBIA (2019-2020. Obtenido de http://www.evaluamos.com/pdf/TENDENCIASCIBERCRIMEN.pdf | |
dc.relation | Pomsathit, A. (1 de Diciembre de 2017). Performance analysis of IDS with honey pot on new media broadcasting. Obtenido de IEEE: 10.1109/ICCDS.2017.8120478 | |
dc.relation | QUINTERO HERRERA, J. A. (2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS EN LA RED INTERNA DE LA ALCALDIA DE MONTERIA USANDO SOFTWARE LIBRE. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed= | |
dc.relation | Risaralda, G. d. (16 de Marzo de 2019). Política de Gobierno Digital. Obtenido de https://www.risaralda.gov.co/tic/publicaciones/151547/politica-de-gobierno-digital/ | |
dc.relation | Rodríguez Uribe, E. D., & Porras Medina, C. H. (2006). SNORT. Obtenido de http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdf | |
dc.relation | Romero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (2018). INTRODUCCIÓN A LA SEGURIDAD. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf | |
dc.relation | Romero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (OCTUBRE de 2018). INTRODUCCIÓN A LA SEGURIDAD INFORMATICA Y EL ANÁLISIS DE 90 VULNERABILIDADES. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf | |
dc.relation | Sabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. (Abril de 2018). A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM). Obtenido de IEEE: 10.1109/INCISCOS.2017.20 | |
dc.relation | Sagala, A. (29 de octubre de 2015). Automatic SNORT IDS rule generation based on honeypot log. Obtenido de 10.1109/ICITEED.2015.7409013 | |
dc.relation | Salehi, H., Shirazi, H., & Moghadam, R. A. (25 de abril de 2009). Increasing Overall Network Security by Integrating Signature-Based NIDS with Packet Filtering Firewall. Obtenido de 10.1109/JCAI.2009.12 | |
dc.relation | Security, E. I. (01 de Junio de 2020). Vulnerabilidad en WordPress. Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidad-en-wordpress10926 | |
dc.relation | Siva Kumar, K., Nanduri, Ashok Kumar, & Sujatha, V. (Febrero de 2020). Implementation of intrusion detection system. Obtenido de SCOPUS: https://url2.cl/4FMdS | |
dc.relation | SNORT. (2020). Sistema de detección y prevención de intrusiones en la red. Obtenido de https://www.snort.org/#documents | |
dc.relation | Suarez, D. (2018). Seguridad en redes. (pág. 20). España: UNIR | |
dc.relation | TICbeat. (25 de Marzo de 2014). Pymes, ¿un agujero de seguridad para las empresas grandes? Obtenido de https://www.ticbeat.com/pymes/pymes-agujero-de-seguridad-para-las-empresasgrandes/ | |
dc.relation | Vulnerabilidades en Joomla y Drupal. (Marzo de 2020). Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidades-en-joomla-ydrupal | |
dc.relation | WordPress.org. (23 de Septiembre de 2020). Plugins. Obtenido de https://esco.wordpress.org/plugins/elementor/#description | |
dc.relation | Xiaofeng, Jiahao, D., & Yifang, Z. (Abril de 2020). An intrusion prevention scheme for malicious network traffic based on SDN. Obtenido de SCOPUS: 10.1088/1757-899X/790/1/012030 | |
dc.relation | Yang, J. Chen, X. Xiang X. y Wan, J. "HIDS-DT: An Effective Hybrid Intrusion Detection System Based on Decision Tree", Conferencia Internacional de 2010 sobre Comunicaciones y Computación Móvil, Shenzhen, 2010, págs. 70- 75, doi: 10.1109 / CMC.2010.73. | |
dc.relation | Zhang, B.-Y., Wei, C.-Z., Yang, X.-H., & Song, B.-B. (23 de Enero de 2020). Design and implementation of a network based intrusion detection systems. Obtenido de IEEE: 10.1109/SPAC46244.2018.8965538 | |
dc.relation | A. Begum, MM Hassan, T. B. y M. S. (2016). Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI). 1(December), 12–13. | |
dc.relation | Albataineh, A., & Alsmadi, I. (2019). IoT and the risk of internet exposure: Risk assessment using shodan queries. 20th IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks, WoWMoM 2019. https://doi.org/10.1109/WoWMoM.2019.8792986 | |
dc.relation | Asghar, M. T., Riaz, M., Ahmad, J., & Safdar, S. (2008). Security model for the protection of sensitive and confidential data on mobile devices. IEEE- International Symposium on Biometrics and Security Technologies, ISBAST’08, 1–5. https://doi.org/10.1109/ISBAST.2008.4547665 | |
dc.relation | Bachmann, M. (2014). Passwords are dead: Alternative authentication methods. Proceedings - 2014 IEEE Joint Intelligence and Security Informatics Conference, JISIC 2014, 322. https://doi.org/10.1109/JISIC.2014.67 | |
dc.relation | Farah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS & CSRF. 2016 6th International Conference on Digital Information and Communication Technology and Its Applications, DICTAP 2016, 74–78. https://doi.org/10.1109/DICTAP.2016.7544004 | |
dc.relation | Gaddam, R. T., & Nandhini, M. (2017). An analysis of various snort based techniques to detect and prevent intrusions in networks: Proposal with code refactoring snort tool in Kali Linux environment. Proceedings of the International Conference on Inventive Communication and Computational Technologies, ICICCT 2017, Icicct, 10–15. https://doi.org/10.1109/ICICCT.2017.7975177 | |
dc.relation | Hernán, C., & Medina, P. (2016). Edson Dirceu Rodríguez Uribe Carlos Hernán Porras Medina. http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdf | |
dc.relation | Kara, I., & Aydos, M. (2019). Detection and Analysis of Attacks Against Web Services by the SQL Injection Method [SQL Enjeksiyon Yöntemiyle Web Hizmetine Yönelik Saldiri Tespit ve Analizi]. 3rd International Symposium on Multidisciplinary Studies and Innovative Technologies, ISMSIT 2019 - Proceedings, 6–9. https://www.scopus.com/inward/record.uri?eid=2-s2.085078062305&doi=10.1109%2FISMSIT.2019.8932755&partnerID=40&md5=0576582b3b196 8e1b3a9670f45dbbab7 | |
dc.relation | Kaspersky. (2020). ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje. 18. https://media.kaspersky.com/es/businesssecurity/Cyber_Espionage_WhitePaper_FINAL_ES.pdf | |
dc.relation | Liu, T., & Zhang, L. T. (2019). Application of logistic regression in WEB vulnerability scanning. Proceedings - 2018 International Conference on Sensor Networks and Signal Processing, SNSP 2018, 978, 486–490. https://doi.org/10.1109/SNSP.2018.00097 | |
dc.relation | Martínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (pymes). Polux - Universidad Piloto de Colombia, 8. | |
dc.relation | Martinez, M. (2017). Sql injection deep dive | |
dc.relation | Mohammad, S., & Pourdavar, S. (2010). Penetration test: A case study on remote command execution security hole. 2010 5th International Conference on Digital Information Management, ICDIM 2010, 412–416. https://doi.org/10.1109/ICDIM.2010.5664671 | |
dc.relation | Monje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. http://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo++Guía+didáctica+Metodología+de+la+investigación.pdf | |
dc.relation | Nacional Policia, CCIT, D. (2019). TENDENCIAS CIBERCRIMEN EN COLOMBIA 2019-2020. 92 https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdf | |
dc.relation | Neshenko, N., Bou-Harb, E., Crichigno, J., Kaddoum, G., & Ghani, N. (2019). Demystifying IoT Security: An Exhaustive Survey on IoT Vulnerabilities and a First Empirical Look on InternetScale IoT Exploitations. IEEE Communications Surveys and Tutorials, 21(3), 2702–2733. https://doi.org/10.1109/COMST.2019.2910750 | |
dc.relation | Pranathi, K., Kranthi, S., Srisaila, A., & Madhavilatha, P. (2018). Attacks on Web Application Caused by Cross Site Scripting. Proceedings of the 2nd International Conference on Electronics, Communication and Aerospace Technology, ICECA 2018, Iceca, 1754–1759. https://doi.org/10.1109/ICECA.2018.8474765 | |
dc.relation | Sabetghadam, S., Niamanesh, M., & Esmaeili, J. (2009). A model for assured software download on mobile terminals. Proceedings - 2009 WRI International Conference on Communications and Mobile Computing, CMC 2009, 2, 432–436. https://doi.org/10.1109/CMC.2009.332 | |
dc.relation | Sandirigama, M., & Idamekorala, R. (2009). Security weaknesses of WEP protocol IEEE 802.11b and enhancing the security with dynamic keys. TIC-STH’09: 2009 IEEE Toronto International Conference - Science and Technology for Humanity, 433–438. https://doi.org/10.1109/TICSTH.2009.5444462 | |
dc.relation | Sivaraman, K., & Khanna, V. (2016). Implementation of an extension for browser to detect vulnerable elements on web pages and avoid clickjacking. Journal of Chemical and Pharmaceutical Sciences, 9(2), E396–E400 | |
dc.relation | Tenable, P. P. O. R. (2018). Medir y gestionar los riesgos cibernéticos en las operaciones de negocios | |
dc.relation | VICTOR ANTONIO HOYOS BUITRON. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? 3(2), 54–67. | |
dc.relation | Yang, J., Chen, X., Xiang, X., & Wan, J. (2010). HIDS-DT: An effective hybrid intrusion detection system based on decision tree. 2010 WRI International Conference on Communications and Mobile Computing, CMC 2010, 1(2), 70–75. https://doi.org/10.1109/CMC.2010.73 | |
dc.relation | Yusuf, S. E., Ge, M., Hong, J. B., Kim, H. K., Kim, P., & Kim, D. S. (2017). Security modelling and analysis of dynamic enterprise networks. Proceedings - 2016 16th IEEE International Conference on Computer and Information Technology, CIT 2016, 2016 6th International Symposium on Cloud and Service Computing, IEEE SC2 2016 and 2016 International Symposium on Security and Privacy in Social Netwo, 249–256. https://doi.org/10.1109/CIT.2016.88 | |
dc.relation | Zambrano, A., & Guailacela, F. (2019). Analysis of the efficiency of open source IDS Suricata and Snort in PYMES. | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | |
dc.rights | Abierto (Texto Completo) | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Colombia | |
dc.title | Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort | |