Mostrar el registro resumido del documento

dc.contributor.advisorValle Diaz, Francisco Clemente
dc.creatorCastellanos-Rodriguez, Cindy Paola
dc.creatorGarcia-Suarez, Nelson Javier
dc.date.accessioned2021-01-29T22:48:30Z
dc.date.available2021-01-29T22:48:30Z
dc.date.created2021-01-13
dc.identifier.urihttp://repositorio.uniagustiniana.edu.co/handle/123456789/1586
dc.descriptionLos sistemas de detección de intrusos son cada vez más necesarios en todo tipo de entornos, con el constante cambio hacia nuevas tecnologías van apareciendo a su vez fallas en la seguridad, lo que nos lleva a comprender la necesidad de proteger nuestra información o equipos, ya que tienden a estar expuestos y a veces no somos conscientes del daño que nos pueden ocasionar si no protegemos nuestro entorno informático. Es por esto que un IDS puede ser una de las herramientas más efectivas ya que por medio de alertas configurados podemos identificar vulnerabilidades en nuestra red.
dc.description.abstractIntrusion detection systems are increasingly necessary in all types of environments, with the constant change towards new technologies, security flaws appear, which leads us to understand the need to protect our information or equipment, already that they can be exposed to being exposed and sometimes we are not aware of the damage they can cause if we do not protect our computing environment. This is why an IDS can be one of the most effective tools since through configured alerts we can identify vulnerabilities in our network.
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.rightsAtribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/
dc.sourceinstname:Universitaria Agustiniana
dc.sourcereponame:Repositorio Institucional UniARI
dc.subjectIDS
dc.subjectDeteccion de intrusos
dc.subjectSnort
dc.subjectReglas
dc.titleEntrenamiento de un sistema de detección de intrusos
dc.typeinfo:eu-repo/semantics/bachelorThesis
dc.rights.accesRightsinfo:eu-repo/semantics/openAccess
dc.rights.accesoAbierto (Texto Completo)
dc.subject.lembTecnología
dc.subject.lembInformática - Medidas de seguridad
dc.subject.lembSistemas de seguridad
dc.subject.keywordSnort
dc.subject.keywordIntrusion detection
dc.subject.keywordIDS
dc.subject.keywordRules
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion


Archivos en el documento

Thumbnail
Thumbnail

Este documento aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro resumido del documento

Atribución-NoComercial-CompartirIgual 4.0 InternacionalEsta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial 4.0.