Viabilidad Tecnológica y Económica para Implementar un Sistema de Detección de Intrusos en PYMES

dc.contributor.advisorSilva Rubio, Renán Rafaeles
dc.contributor.committeememberAlanís Dávila, David Ángeles
dc.contributor.committeememberLópez Pérez, M.C. Maxes
dc.contributor.departmentITESMen
dc.contributor.mentorGarza Salazar, David A
dc.creatorLeal Contreras, Efraínen
dc.date.accessioned2015-08-17T11:19:06Zen
dc.date.available2015-08-17T11:19:06Zen
dc.date.issued01/06/2003
dc.description.abstractUna tecnología de seguridad que actualmente está abriéndose paso es el Sistema de Detección de Intrusos (IDS). En este estudio se determina la importancia de implementar una estrategia de Detectar Intrusos. Esta tesis guía a las Pequeñas y Medianas Empresas a implementar en sus sistemas la tecnología de Detectores de Intrusos. En el Capítulo 1 se definen los lineamientos básicos y los alcances del proyecto. En el Capítulo 2 se describe el marco teórico para presentar el panorama actual de nuestro país respecto al uso de las Tecnologías de Información (TI) en las empresas. En el Capítulo 3 se hace referencia a la teoría fundamental de los IDS, los diferentes tipos de Detectores de Intrusos, ventajas y desventajas, entre otras características. En el Capítulo 4 se presentan herramientas IDS comerciales, proyectos de investigación y herramientas de uso gratuito. Así mismo, se describen las características principales e información relevante de estas herramientas. En el Capítulo 5 se presenta una investigación de campo donde se revela que la mayoría de las Pequeñas y Medianas Empresas no cuentan con implementaciones que den solución a la necesidad de detectar intrusos. En el Capítulo 6 se muestra una guía para seleccionar una solución de IDS. Además, se proponen una serie de pasos para detectar intrusos manualmente sobre las plataformas UNIX/Linux y Windows. En el Capítulo 7 se implementa un laboratorio que demuestra la guía de pasos propuestos en el producto final. En el Capítulo 8 se exponen las conclusiones del trabajo realizado y sugerencias.
dc.identificatorCampo||7||33||3304||120317
dc.identifier.urihttp://hdl.handle.net/11285/572012en
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationArea::INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::INFORMÁTICAes_Mx
dc.subject.disciplineIngeniería y Ciencias Aplicadas / Engineering & Applied Sciencesen
dc.subject.keywordViabilidad Económicaes
dc.subject.keywordSistema de Detección de Intrusoses
dc.subject.keywordPYMESes
dc.subject.keywordSeguridades
dc.subject.keywordSistemas de Seguridades
dc.titleViabilidad Tecnológica y Económica para Implementar un Sistema de Detección de Intrusos en PYMESes
dc.typeTesis de maestría
html.description.abstractUna tecnología de seguridad que actualmente está abriéndose paso es el Sistema de Detección de Intrusos (IDS). En este estudio se determina la importancia de implementar una estrategia de Detectar Intrusos. Esta tesis guía a las Pequeñas y Medianas Empresas a implementar en sus sistemas la tecnología de Detectores de Intrusos. En el Capítulo 1 se definen los lineamientos básicos y los alcances del proyecto. En el Capítulo 2 se describe el marco teórico para presentar el panorama actual de nuestro país respecto al uso de las Tecnologías de Información (TI) en las empresas. En el Capítulo 3 se hace referencia a la teoría fundamental de los IDS, los diferentes tipos de Detectores de Intrusos, ventajas y desventajas, entre otras características. En el Capítulo 4 se presentan herramientas IDS comerciales, proyectos de investigación y herramientas de uso gratuito. Así mismo, se describen las características principales e información relevante de estas herramientas. En el Capítulo 5 se presenta una investigación de campo donde se revela que la mayoría de las Pequeñas y Medianas Empresas no cuentan con implementaciones que den solución a la necesidad de detectar intrusos. En el Capítulo 6 se muestra una guía para seleccionar una solución de IDS. Además, se proponen una serie de pasos para detectar intrusos manualmente sobre las plataformas UNIX/Linux y Windows. En el Capítulo 7 se implementa un laboratorio que demuestra la guía de pasos propuestos en el producto final. En el Capítulo 8 se exponen las conclusiones del trabajo realizado y sugerencias.
refterms.dateFOA2018-03-06T16:29:27Z
refterms.dateFOA2018-03-06T16:29:27Z
thesis.degree.disciplineElectrónica, Computación, Información y Comunicacioneses
thesis.degree.levelMaestro en Ciencias en Tecnología Informática, especialidad en: Redes Computacionaleses
thesis.degree.programCampus Monterreyes

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
DocsTec_1692.pdf
Size:
1.76 MB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
DocsTec_1692_1.pdf
Size:
72.29 KB
Format:
Adobe Portable Document Format
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia