dc.contributorGamba González, Yamid Gabriel
dc.contributorGamba González, Yamid Gabriel [0000041982]
dc.creatorMartínez Romero, Jhon Alexander
dc.creatorBlanco Medina, Leidy Xiomara
dc.date.accessioned2021-08-19T18:23:03Z
dc.date.accessioned2022-09-28T19:06:19Z
dc.date.available2021-08-19T18:23:03Z
dc.date.available2022-09-28T19:06:19Z
dc.date.created2021-08-19T18:23:03Z
dc.date.issued2020
dc.identifierhttp://hdl.handle.net/20.500.12749/13911
dc.identifierinstname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifierreponame:Repositorio Institucional UNAB
dc.identifierrepourl:https://repository.unab.edu.co
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3712268
dc.description.abstractIntroducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberdelincuentes. Esto conduce a una gran cantidad de ataques cibernéticos tanto a personas como a organizaciones. Los ciberdelincuentes eligen de forma cuidadosa a sus víctimas, aplicando técnicas de reconocimiento como OSINT o fingerprinting buscando conocer el estado y nivel de seguridad de su información, aprender sobres sus negocios, y sus relaciones con sus stakeholders para identificar las posibles vulnerabilidades. Ello conlleva a que las pymes implementen sistemas de detección y prevención de intrusiones las cuales juegan un papel vital en la protección de la información. Objetivo: Realizar una serie de recomendaciones mediante una valoración objetiva del funcionamiento de la herramienta SNORT en un entorno de detección de intrusos para la prevención de incidentes de ciberseguridad en pequeñas empresas. Metodología: El proyecto se desarrolló con base a una metodología de investigación aplicada experimental de tipo cualitativo, que mediante el análisis de intrusiones a la infraestructura de pequeñas empresas y mediante un estudio funcional de la herramienta SNORT utilizando un escenario de prueba virtualizado, el cual permitió simular ataques reales y las posibles técnicas de mitigación. Desarrollo: Para la ejecución del proyecto se buscó información sobre los ataques cibernéticos más comunes a los que están expuestas las pymes para tener un conocimiento de los peligros que asechan a las organizaciones a nivel informático. Una vez obtenida la información esta se analizó teniendo en cuenta los riesgos dados por el OWASP TOP 10 para la clasificación de los incidentes haciendo una réplica de los que se encuentran en las tres primeras posiciones. Para la detección de incidentes e informar a los administradores de los recursos informáticos, se realizó un análisis funcional de la herramienta open source denominada Snort, la cual permite por medio de patrones preestablecidos y configurables reconocer si la organización está siendo víctima de un ciberataque. Una vez obtenida la información suficiente respecto a los ataques se procedió a la implementación de un entorno controlado el cual buscó simular una red interna de una organización, usando la herramienta de virtualización Virtual box la cual permite simular las maquinas requeridas con diferentes sistemas operativos, tales como: Windows 7, Ubuntu 18.04, Kali Linux 2019.2, así como la aplicación web Badstore. En la implementación del escenario de prueba se usó una máquina de Windows 7 para el papel de IDS Snort y que permite analizar el tráfico de red, detectar los ataques simulados, igualmente, se usó una maquina Ubuntu que cumple con el papel de servidor web y ftp, la máquina de Kali Linux se usó como atacante para la realización de pruebas de intrusión: Sql Injection, xss, ip spoofing y dns spoofing. Conclusión: La herramienta Snort permite analizar la red y por medio de reglas detectar ataques informáticos; lo cual permite a los encargados de la seguridad informática dentro de la organización actuar rápidamente para evitar la pérdida de información.
dc.languagespa
dc.publisherUniversidad Autónoma de Bucaramanga UNAB
dc.publisherFacultad Ingeniería
dc.publisherPregrado Ingeniería de Sistemas
dc.relationArney, C., & Wang, X. (Septiembre de 2016). Active Snort Rules and the Needs for Computing Resources: Computing Resources Needed to Activate Different Numbers of Snort Rules. Obtenido de https://doiorg.aure.unab.edu.co/10.1145/2978178.2978189
dc.relationBagheri, S., & Shameli-Sendi, A. (27 de Abril de 2020). Dynamic Firewall Decomposition and Composition in the Cloud. Obtenido de IEEE Transactions on Information Forensics and Security: 10.1109/TIFS.2020.2990786
dc.relationBoughrara, A., & Mammar, S. (21 de Marzo de 2013). Implementation of a SNORT's output Plug-In in reaction to ARP Spoofing's attack. Obtenido de IEEE: 10.1109/SETIT.2012.6481988
dc.relationGaddam, R., & M. Nandhini. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de IEEE: https://ieeexplore-ieeeorg.aure.unab.edu.co/document/7975177
dc.relationGARZON PADILLA, G. (2015). PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE DETECCION DE INTRUSOS (IDS) EN LA DIRECCION GENERAL SEDE CENTRAL DEL INSTITUTO NACIONAL PENITENCIARIO Y CARCELARIO INPEC “PIDSINPEC”. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3494/3/86057
dc.relationPerafán Ruiz, J., & Caicedo Cuchimba, M. (2014). Análisis de Riesgos de la Seguridad de la Información para la Institución. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/2655/76327474.pdf?sequence=3&isAll owed=y
dc.relationUIT-R, M.-1. (MARZO de 2012). Vocabulario de términos de las telecominicaciones moviles internacionales (IMT). Obtenido de https://www.itu.int/dms_pubrec/itu-r/rec/m/R-RECM.1224-1-201203-I!!PDF-S.pdf
dc.relation31000, I. (2018). Gestión del riesgo — Directrices. Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf
dc.relationAcademy, A. (19 de Mayo de 2020). Avast Academy - Inyección SQL. Obtenido de https://www.avast.com/es-es/c-sql-injection#topic-1
dc.relationAghababaeian, H, Asgarkhani, AM, & Mirabbasi, SB. (2018). Cybercrimes and government responsibility for cyber-attacks. Obtenido de Ciberdelitos y responsabilidad gubernamental por ciberataques: https://cutt.ly/WfiHY2U
dc.relationAlnabulsi, H., Islam, M. R., & Mamun, Q. (4 de noviembre de 2014). Detecting SQL injection attacks using SNORT IDS. Obtenido de 10.1109/APWCCSE.2014.7053873
dc.relationAnonimo. (Noviembre de 2019). ECURED. Obtenido de https://www.ecured.cu/index.php?title=IDS&action=history
dc.relationAntiun. (2020). Antiun.com. Obtenido de Firewall: https://antiun.com/firewall/
dc.relationAO Kaspersky Lab. (2020). Kaspersky daily. Obtenido de EDR: https://www.kaspersky.es/blog/eppedr-importance/16154
dc.relationAvila, F. (21 de Abril de 2018). securityhacklabs. Obtenido de Herramientas para ataque a servidores FTP: https://securityhacklabs.net/articulo/herramientas-para-ataque-a-servidores-ftp
dc.relationbibing. (2020). SNORT. Obtenido de http://bibing.us.es/proyectos/abreproy/12077/fichero/memoria%252Fpor_capitulos%252F04.s nort.pdf
dc.relationBin, C. (23 de septiembre de 2015). Formalized Description and Analysis of FTP on Petri Net. Obtenido de 10.1109 / IIH-MSP.2015.118
dc.relationblockbit. (19 de Noviembre de 2019). blockbit. Obtenido de Conozca qué es IP Spoofing y proteja su red: https://www.blockbit.com/es/blog/conozca-que-es-ip-spoofing-y-proteja-su-red/
dc.relationBouziani, O., Benaboud, H., Chamkar, A. S., & Lazaar, S. (Marzo de 2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3320326.3320383
dc.relationBUITRON, V. A. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/7794/Qu%E9?sequence=1
dc.relationCarpio, M. (08 de Mayo de 2018). IMF Business School. Obtenido de https://blogs.imfformacion.com/blog/tecnologia/xss-que-es-y-como-funciona201805/#Como_funciona_el_Cross_Site_Scripting
dc.relationCeron, J. M., Scholten, C., Pras, A., & Santanna, J. (20 de abril de 2020). MikroTik Devices Landscape, Realistic Honeypots, and Automated Attack Classification. Obtenido de 10.1109/NOMS47738.2020.9110336
dc.relationCheng-yu, W. Shi-jun, Y. De-hao R.y Xiao-ping, J. "Investigación e implementación de NIDS basada en IXP2400", Segunda Conferencia Internacional de 2009 sobre Tecnología de la Información e Ingeniería de Gestión del Futuro , Sanya, 2009 , págs. 104-106, doi: 10.1109 / FITME.2009.32.
dc.relationCiberseguridad. (2019). Ciberseguridad de las bases de datos. Obtenido de https://ciberseguridad.com/guias/bases-datos/
dc.relationCISCO. (2020). ¿Qué es un firewall? Obtenido de https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html
dc.relationciyi, C. G. (26 de Agosto de 2019). Hacking Ético - Blog de seguridad de la información. Obtenido de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/#:~:text=Ip%20Spoofing, 86 Suplantaci%C3%B3n%20o%20falseamiento&text=El%20spoofing%20trae%20consigo%20e l,la%20cual%20se%20desea%20suplantar
dc.relationClavijo , D., & Ciro Antonio. (2006). Políticas de seguridad informática. Obtenido de https://www.redalyc.org/pdf/2654/265420388008.pdf
dc.relationCodigo, L. d. (Septiembre de 2009). Escapar caracteres en JavaScript. Obtenido de http://lineadecodigo.com/javascript/escapar-caracteres-en-javascript/?
dc.relationCosimo, I., Ahsan, A., Morabito, F. c., & Hussain, A. (Abril de 2020). A novel statistical analysis and autoencoder driven intelligent intrusion detection approach. Obtenido de https://doi.org/10.1016/j.neucom.2019.11.016
dc.relationCoyla Jarita, Y. (26 de Mayo de 2019). Obtenido de Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca: https://repositorio.upeu.edu.pe/handle/UPEU/2002
dc.relationCoyla Jarita, Y. (25 de Mayo de 2019). Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca. Obtenido de https://repositorio.upeu.edu.pe/handle/UPEU/2002
dc.relationDETAILS, C. (2020). Security Vulnerabilities. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-11936/Tp-link.html
dc.relationduiops. (s.f.). duiops.net. Obtenido de ¿Qué es un FTP / FTP Anónimo?: https://www.duiops.net/manuales/faqinternet/faqinternet15.htm
dc.relationengineering, N. (s.f.). ¿Qué es Shodan y por qué deberías buscarte en él ahora mismo? Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/
dc.relationErlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601
dc.relationErlacher, F., & Dressler, F. (Agosto de 2018). How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic. Obtenido de How to Test an IDS?: GENESIDS: An Automated System for Generating Attack Traffic: https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3229598.3229601
dc.relationGupta, Alka, & Sharma, Lalit Sen. (Marzo de 2019). Performance evaluation of Snort and Suricata intrusion detection systems on Ubuntu server. Obtenido de SCOPUS: 10.1007/978-3-03029407-6_58
dc.relationH1RD SECURITY. (MAYO de 2017). Ataque SQL Injection por error. Obtenido de http://www.h1rd.com/hacking/sql-injection-por-error
dc.relationHOSTALIA. (Diciembre de 2013). Ataques de inyección SQL: qué son y cómo protegerse. Obtenido de https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql
dc.relationIONOS, D. G. (15 de Mayo de 2020). Digital Guide IONOS. Obtenido de IP spoofing: así manipulan los atacantes tus paquetes de datos: https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-ycontramedidas
dc.relationITCL. (10 de Julio de 2018). La importancia de la Ciberseguridad. Obtenido de https://itcl.es/itclnoticias/la-importancia-de-la-ciberseguridad/
dc.relationITU X.1209. (2010). X.1209 : Capabilities and their context scenarios for cybersecurity information sharing and exchange. Obtenido de https://www.itu.int/rec/T-REC-X.1209-201012-I
dc.relationITU-X 1205. (2008). Aspectos generales de la ciberseguridad. Obtenido de https://www.itu.int/rec/T-REC-X.1205-200804-I
dc.relationJayner, Q. H. (19 de febrero de 2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=y
dc.relationJimenez Castro, R. (21 de Diciembre de 2018). Vulnerabilidades en redes WiFi ELO-323. Obtenido de http://profesores.elo.utfsm.cl/~agv/elo323.ipd438/2s18/projects/reports/RodrigoJimenez/Infor me_Proyecto_ELO323.pdf
dc.relationJohn Galindo, CEO de Digiware. (23 de Noviembre de 2018). La importancia de implementar políticas digitales para el 2020. Obtenido de https://www.eltiempo.com/tecnosfera/dispositivos/la-ciberseguridad-un-tema-crucial-para-el2020-297184
dc.relationKirstenS. (2020). OWASP. Obtenido de Cross Site Scripting (XSS): https://owasp.org/wwwcommunity/attacks/xss/
dc.relationKomar, B., Beekelaar, R., & Wettern, J. (2003). FIREWALL FOR DUMMIES. New York: Wiley Publishing, Inc
dc.relationKoskinen, T., Ihantola, P., & Karavirta, V. (3 de septiembre de 2012). Quality of WordPress PlugIns: An Overview of Security and User Ratings. Obtenido de 10.1109/SocialComPASSAT.2012.31
dc.relationKotenko, I., & Komashinsky, N. (Septiembre de 2019). Combining spark and snort technologies for detection of network attacks and anomalies: assessment of performance for the big data framework. Obtenido de https://dl-acmorg.aure.unab.edu.co/doi/abs/10.1145/3357613.3357630
dc.relationLey De Software Libre En Colombia. (2020). Obtenido de https://sites.google.com/site/unicesarlegislacion/Inf/home/Ley-De-Software-Libre-EnColombia
dc.relationM. Nandhini, & RaviTeja , G. (17 de Julio de 2017). An analysis of various snort based techniques to detect and prevent intrusions in networks proposal with code refactoring snort tool in Kali Linux environment. Obtenido de 10.1109/ICICCT.2017.7975177
dc.relationMAESTROS DEL WEB. (19 de Agosto de 2020). Sistemas de Detección de intrusos y Snort. Obtenido de http://www.maestrosdelweb.com/snort/
dc.relationMartínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (PYMES). Obtenido de http://polux.unipiloto.edu.co:8080/00002332.pdf
dc.relationMARTÍNEZ FLÓREZ, K. Y. (2014). DISEÑO DE UN SISTEMA DE DETECCIÓN DE INTRUSOS SNORT Y UN SISTEMA TRAMPAS TIPO HONEYPOTS DE BAJA INTERACCION EN LA RED DEL GRUPO DE INVESTIGACIÓN GEOMATICA. Obtenido de http://noesis.uis.edu.co/bitstream/123456789/37382/1/155750.pdf
dc.relationMartinez, M. (Abril de 2017). OWASP LATAM . Obtenido de SQL INJECTION DEEP DIVE: https://owasp.org/www-pdfarchive//LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdf
dc.relationMicosoft. (16 de Marzo de 2017). Inyección de código SQL. Obtenido de https://docs.microsoft.com/es-es/sql/relational-databases/security/sql-injection?view=sqlserverver15#:~:text=La%20inyecci%C3%B3n%20de%20c%C3%B3digo%20SQL%20es%20un%2 0ataque%20en%20el,para%20su%20an%C3%A1lisis%20y%20ejecuci%C3%B3n
dc.relationMieres, J. (2009). Ataques informáticos. Obtenido de https://www.academia.edu/8522766/Ataques_inform%C3%A1ticos_Debilidades_de_segurid ad_com%C3%BAnmente_explotadas
dc.relationMinero Guardado, J. (22 de Julio de 2011). Identificación y Clasificación de las Mejores Prácticas para Evitar la Inyección SQL en Aplicaciones Desarrolladas en PHP y PostgreSQL. Obtenido de https://cimat.repositorioinstitucional.mx/jspui/bitstream/1008/412/1/ZACTE16.pdf
dc.relationMINTIC. (04 de ENERO de 2009). Ley 1273 de 2009. Obtenido de https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009
dc.relationMinTIC. (28 de Diciembre de 2019). MinTIC. Obtenido de https://www.mintic.gov.co/portal/inicio/5306:Gobierno-en-L-nea-GEL
dc.relationMolero, I. L. (1998). REDES DE DATOS . Obtenido de https://www.urbe.edu/info-consultas/webprofesor/12697883/archivos/Redes%20de%20Area%20Local%20y%20Metropolitanacd2/Contenido/RedesdeDatos.pdf
dc.relationNetCloud Engineering. (2019). NetCloud Engineering. Obtenido de https://netcloudengineering.com/shodan-motor-busqueda/
dc.relationNORMA TECNICA COLOMBIANA 27001. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TECNICAS DE SEGURIDAD. SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION. BOGOTA: INCONTEC
dc.relationNormativa, S. Ú. (OCTUBRE de 2012). JURISCOL. Obtenido de http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507
dc.relationPacheco, R., Zambrano B., A., & Guailacela, F. (2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/2926
dc.relationPacheco, R., Zambrano B., A., & Guailacela, F. (13 de Fevrero de 2019). ANÁLISIS DE LA EFICIENCIA DE LOS IDS OPEN SOURCE SURICATA Y SNORT EN LAS PYMES. Obtenido de Repositorio digital de la Universidad de Especialidades Espíritu Santo: http://repositorio.uees.edu.ec/handle/123456789/2926
dc.relationpagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayer
dc.relationpagelayer, & WordPress. (s.f.). Complementos. Obtenido de https://wordpress.org/plugins/pagelayer
dc.relationPOLNAL, D. C. (OCTUBRE de 2019). INFORME DE LAS TENDENCIAS DEL CIBERCRIMEN EN COLOMBIA (2019-2020. Obtenido de http://www.evaluamos.com/pdf/TENDENCIASCIBERCRIMEN.pdf
dc.relationPomsathit, A. (1 de Diciembre de 2017). Performance analysis of IDS with honey pot on new media broadcasting. Obtenido de IEEE: 10.1109/ICCDS.2017.8120478
dc.relationQUINTERO HERRERA, J. A. (2018). IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSOS EN LA RED INTERNA DE LA ALCALDIA DE MONTERIA USANDO SOFTWARE LIBRE. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/17438/8867918.pdf?sequence=1&isAll owed=
dc.relationRisaralda, G. d. (16 de Marzo de 2019). Política de Gobierno Digital. Obtenido de https://www.risaralda.gov.co/tic/publicaciones/151547/politica-de-gobierno-digital/
dc.relationRodríguez Uribe, E. D., & Porras Medina, C. H. (2006). SNORT. Obtenido de http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdf
dc.relationRomero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (2018). INTRODUCCIÓN A LA SEGURIDAD. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
dc.relationRomero Castro, M., Figueroa Moràn, G., & Vera Navarrete, D. (OCTUBRE de 2018). INTRODUCCIÓN A LA SEGURIDAD INFORMATICA Y EL ANÁLISIS DE 90 VULNERABILIDADES. Obtenido de https://www.3ciencias.com/wpcontent/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
dc.relationSabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. (Abril de 2018). A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM). Obtenido de IEEE: 10.1109/INCISCOS.2017.20
dc.relationSagala, A. (29 de octubre de 2015). Automatic SNORT IDS rule generation based on honeypot log. Obtenido de 10.1109/ICITEED.2015.7409013
dc.relationSalehi, H., Shirazi, H., & Moghadam, R. A. (25 de abril de 2009). Increasing Overall Network Security by Integrating Signature-Based NIDS with Packet Filtering Firewall. Obtenido de 10.1109/JCAI.2009.12
dc.relationSecurity, E. I. (01 de Junio de 2020). Vulnerabilidad en WordPress. Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidad-en-wordpress10926
dc.relationSiva Kumar, K., Nanduri, Ashok Kumar, & Sujatha, V. (Febrero de 2020). Implementation of intrusion detection system. Obtenido de SCOPUS: https://url2.cl/4FMdS
dc.relationSNORT. (2020). Sistema de detección y prevención de intrusiones en la red. Obtenido de https://www.snort.org/#documents
dc.relationSuarez, D. (2018). Seguridad en redes. (pág. 20). España: UNIR
dc.relationTICbeat. (25 de Marzo de 2014). Pymes, ¿un agujero de seguridad para las empresas grandes? Obtenido de https://www.ticbeat.com/pymes/pymes-agujero-de-seguridad-para-las-empresasgrandes/
dc.relationVulnerabilidades en Joomla y Drupal. (Marzo de 2020). Obtenido de https://www.entelgy.com/divisiones/innotec-security/actualidad-innotecsecurity/vulnerabilidades-innotec-security/vulnerabilidades/vulnerabilidades-en-joomla-ydrupal
dc.relationWordPress.org. (23 de Septiembre de 2020). Plugins. Obtenido de https://esco.wordpress.org/plugins/elementor/#description
dc.relationXiaofeng, Jiahao, D., & Yifang, Z. (Abril de 2020). An intrusion prevention scheme for malicious network traffic based on SDN. Obtenido de SCOPUS: 10.1088/1757-899X/790/1/012030
dc.relationYang, J. Chen, X. Xiang X. y Wan, J. "HIDS-DT: An Effective Hybrid Intrusion Detection System Based on Decision Tree", Conferencia Internacional de 2010 sobre Comunicaciones y Computación Móvil, Shenzhen, 2010, págs. 70- 75, doi: 10.1109 / CMC.2010.73.
dc.relationZhang, B.-Y., Wei, C.-Z., Yang, X.-H., & Song, B.-B. (23 de Enero de 2020). Design and implementation of a network based intrusion detection systems. Obtenido de IEEE: 10.1109/SPAC46244.2018.8965538
dc.relationA. Begum, MM Hassan, T. B. y M. S. (2016). Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI). 1(December), 12–13.
dc.relationAlbataineh, A., & Alsmadi, I. (2019). IoT and the risk of internet exposure: Risk assessment using shodan queries. 20th IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks, WoWMoM 2019. https://doi.org/10.1109/WoWMoM.2019.8792986
dc.relationAsghar, M. T., Riaz, M., Ahmad, J., & Safdar, S. (2008). Security model for the protection of sensitive and confidential data on mobile devices. IEEE- International Symposium on Biometrics and Security Technologies, ISBAST’08, 1–5. https://doi.org/10.1109/ISBAST.2008.4547665
dc.relationBachmann, M. (2014). Passwords are dead: Alternative authentication methods. Proceedings - 2014 IEEE Joint Intelligence and Security Informatics Conference, JISIC 2014, 322. https://doi.org/10.1109/JISIC.2014.67
dc.relationFarah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS & CSRF. 2016 6th International Conference on Digital Information and Communication Technology and Its Applications, DICTAP 2016, 74–78. https://doi.org/10.1109/DICTAP.2016.7544004
dc.relationGaddam, R. T., & Nandhini, M. (2017). An analysis of various snort based techniques to detect and prevent intrusions in networks: Proposal with code refactoring snort tool in Kali Linux environment. Proceedings of the International Conference on Inventive Communication and Computational Technologies, ICICCT 2017, Icicct, 10–15. https://doi.org/10.1109/ICICCT.2017.7975177
dc.relationHernán, C., & Medina, P. (2016). Edson Dirceu Rodríguez Uribe Carlos Hernán Porras Medina. http://www.fce.unal.edu.co/media/files/UIFCE/Otros/Snort.pdf
dc.relationKara, I., & Aydos, M. (2019). Detection and Analysis of Attacks Against Web Services by the SQL Injection Method [SQL Enjeksiyon Yöntemiyle Web Hizmetine Yönelik Saldiri Tespit ve Analizi]. 3rd International Symposium on Multidisciplinary Studies and Innovative Technologies, ISMSIT 2019 - Proceedings, 6–9. https://www.scopus.com/inward/record.uri?eid=2-s2.085078062305&doi=10.1109%2FISMSIT.2019.8932755&partnerID=40&md5=0576582b3b196 8e1b3a9670f45dbbab7
dc.relationKaspersky. (2020). ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje. 18. https://media.kaspersky.com/es/businesssecurity/Cyber_Espionage_WhitePaper_FINAL_ES.pdf
dc.relationLiu, T., & Zhang, L. T. (2019). Application of logistic regression in WEB vulnerability scanning. Proceedings - 2018 International Conference on Sensor Networks and Signal Processing, SNSP 2018, 978, 486–490. https://doi.org/10.1109/SNSP.2018.00097
dc.relationMartínez Cortes, J. F. (2015). Seguridad de la Información en pequeñas y medianas empresas (pymes). Polux - Universidad Piloto de Colombia, 8.
dc.relationMartinez, M. (2017). Sql injection deep dive
dc.relationMohammad, S., & Pourdavar, S. (2010). Penetration test: A case study on remote command execution security hole. 2010 5th International Conference on Digital Information Management, ICDIM 2010, 412–416. https://doi.org/10.1109/ICDIM.2010.5664671
dc.relationMonje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. http://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo++Guía+didáctica+Metodología+de+la+investigación.pdf
dc.relationNacional Policia, CCIT, D. (2019). TENDENCIAS CIBERCRIMEN EN COLOMBIA 2019-2020. 92 https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdf
dc.relationNeshenko, N., Bou-Harb, E., Crichigno, J., Kaddoum, G., & Ghani, N. (2019). Demystifying IoT Security: An Exhaustive Survey on IoT Vulnerabilities and a First Empirical Look on InternetScale IoT Exploitations. IEEE Communications Surveys and Tutorials, 21(3), 2702–2733. https://doi.org/10.1109/COMST.2019.2910750
dc.relationPranathi, K., Kranthi, S., Srisaila, A., & Madhavilatha, P. (2018). Attacks on Web Application Caused by Cross Site Scripting. Proceedings of the 2nd International Conference on Electronics, Communication and Aerospace Technology, ICECA 2018, Iceca, 1754–1759. https://doi.org/10.1109/ICECA.2018.8474765
dc.relationSabetghadam, S., Niamanesh, M., & Esmaeili, J. (2009). A model for assured software download on mobile terminals. Proceedings - 2009 WRI International Conference on Communications and Mobile Computing, CMC 2009, 2, 432–436. https://doi.org/10.1109/CMC.2009.332
dc.relationSandirigama, M., & Idamekorala, R. (2009). Security weaknesses of WEP protocol IEEE 802.11b and enhancing the security with dynamic keys. TIC-STH’09: 2009 IEEE Toronto International Conference - Science and Technology for Humanity, 433–438. https://doi.org/10.1109/TICSTH.2009.5444462
dc.relationSivaraman, K., & Khanna, V. (2016). Implementation of an extension for browser to detect vulnerable elements on web pages and avoid clickjacking. Journal of Chemical and Pharmaceutical Sciences, 9(2), E396–E400
dc.relationTenable, P. P. O. R. (2018). Medir y gestionar los riesgos cibernéticos en las operaciones de negocios
dc.relationVICTOR ANTONIO HOYOS BUITRON. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE CIBERSEGURIDAD? 3(2), 54–67.
dc.relationYang, J., Chen, X., Xiang, X., & Wan, J. (2010). HIDS-DT: An effective hybrid intrusion detection system based on decision tree. 2010 WRI International Conference on Communications and Mobile Computing, CMC 2010, 1(2), 70–75. https://doi.org/10.1109/CMC.2010.73
dc.relationYusuf, S. E., Ge, M., Hong, J. B., Kim, H. K., Kim, P., & Kim, D. S. (2017). Security modelling and analysis of dynamic enterprise networks. Proceedings - 2016 16th IEEE International Conference on Computer and Information Technology, CIT 2016, 2016 6th International Symposium on Cloud and Service Computing, IEEE SC2 2016 and 2016 International Symposium on Security and Privacy in Social Netwo, 249–256. https://doi.org/10.1109/CIT.2016.88
dc.relationZambrano, A., & Guailacela, F. (2019). Analysis of the efficiency of open source IDS Suricata and Snort in PYMES.
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rightsAbierto (Texto Completo)
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.titleRecomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort


Este ítem pertenece a la siguiente institución