Evaluación de las funcionalidades de los sistemas de detección de intrusos basados en la red de plataformas open source utilizando la técnica de detección de anomalías
Palabras clave:
Tecnología y ciencias de la ingeniería, redes, Snort, seguridad informática, sistemas de información, Suricata (herramienta), Bro (herramienta), sistema de detección de intrusos (IDS), anomalías de sistemas de informaciónResumen
El presente trabajo investigativo tiene por objeto evaluar las funcionalidades de los sistemas de detección de intrusos (IDS) basados en red de plataformas Open Source utilizando la técnica de detección de anomalías, definiendo varios conceptos acerca de los sistemas de detección de intrusos. Para la evaluación de los IDS se utilizó una metodología basada en la investigación aplicativa y cuasiexperimental, considerando los conocimientos existentes y la implementación de los casos de: aprendizaje, simulación de ataques y aplicativo, por medio escenarios virtuales, sobre los cuales se instalaron los IDS Snort, Suricata, Bro y las diferentes herramientas de Benchmark. La correlación de las alertas emitidas tanto por Snort y Suricata utilizando la técnica de detección de anomalías basada en datos estadísticos, permitió determinar los verdaderos positivos (VP) para las alertas efectivas y los falsos negativos (FN) para las anomalías.
Descargas
Referencias
GMS, "Gms presento recomendaciones para prevenir ataques ciberneticos en instituciones educativas," [Online]. Available: https://tinyurl.com/y9dul7ks [Accessed: Apr.18, 2020].
J. Maestre, "Sistema para la correlación de alertas de NIDS basados en anomalías," Universidad Complutense, Madrid, 2013.
J. Rivero, B. Ribiero and K. Ortiz, “Comparación de algoritmos para detección de intrusos en entornos estacionarios y de flujo de datos,” [Online]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttex-t&pid=S2218-36202016000400004. [Ac-cessed: Apr.18, 2020].
L. Moreno, “Plataforma presidencial,” [On-line]. Available: https://minka.presidencia.gob.ec/portal/usuarios_externos.jsf. [Accessed: Jun. 12, 2020].
V. Carlos, “CCM sistema de deteccion de intrusiones,” [Online]. Available: http://es.ccm.net/contents/162-sistema-de-de-teccion-de-intrusiones. [Accessed: Apr.18, 2020].
Rediris, “Sistemas de detección de intrusos,” [Online]. Available: https://www.rediris.es/cert/doc/unixsec/node26.html. [Accessed: 18 April 2020].
D. Ortego, “Snort: Primeros pasos,” [On-line]. Available: https://openwebinars.net/blog/que-es-snort/. [Accessed: Apr.18, 2020].
J. Gómez, “Optimizacion de sistemas de deteccion de intrusos en red utilizando tecnicas computacionales avanzadas,” [Online]. Available: https://tinyurl.com/yc-tjb9oo. [Accessed: Apr.18, 2020].
IDS/IPS, “Descripción y características de Suricata,” [Online]. Available: https://blog.elhacker.net/2017/04/ids-ips-suricata-re-glas-rules.html. [Accessed: Apr.18, 2020].
J. A. Astudillo Herrera, A. A. Jimenez Ma-cias and F. M. Ortiz Flores, “Adaptación del ids/ips suricata para que se pueda conver-tir en una solución empresarial,” [Online]. Available: http://www.dspace.espol.edu.ec/xmlui/handle/123456789/19502. [Accessed: Apr.18, 2020].
G. M. I. Giménez, “Utilización de Sistemas de Detección de Intrusos como elemen-to de Seguridad Perimetral,” [Online]. Available: www.adminso.es/recursos/Pro-yectos/PFC/PFC_marisa.pdf. [Accessed: Apr.18, 2020].
Descargas
Publicado
Número
Sección
Licencia
Aviso de derechos de autor/a
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los autores conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la Creative Commons Attribution-Non-Commercial-Share-Alike 4.0 International, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
- Los autores pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores a compartir su trabajo en línea (por ejemplo: en repositorios institucionales o páginas web personales) antes y durante el proceso de envío del manuscrito, ya que puede conducir a intercambios productivos, a una mayor y más rápida citación del trabajo publicado.
Descargo de Responsabilidad
LAJC en ningún caso será responsable de cualquier reclamo directo, indirecto, incidental, punitivo o consecuente de infracción de derechos de autor relacionado con artículos que han sido presentados para evaluación o publicados en cualquier número de esta revista. Más Información en nuestro Aviso de Descargo de Responsabilidad.