Please use this identifier to cite or link to this item: http://repositorio.ugto.mx/handle/20.500.12059/12878
Full metadata record
DC FieldValueLanguage
dc.rights.licensehttp://creativecommons.org/licenses/by-nc-nd/4.0es_MX
dc.contributorJOSÉ MANUEL MATADAMAS HERNÁNDEZes_MX
dc.creatorEMMANUEL GARCÍA ARIASes_MX
dc.date.accessioned2024-10-16T18:52:53Z-
dc.date.available2024-10-16T18:52:53Z-
dc.date.issued2024-
dc.identifier.urihttp://repositorio.ugto.mx/handle/20.500.12059/12878-
dc.description.abstractEn la actualidad la mayoría de los detectores de intrusos actuales (IDS) son basados en firmas de virus registrados en CVE2 por lo que presentan una gran probabilidad de fallo ante situaciones específicas de cada red, como lo son nuevas vulnerabilidades no registradas en dichos CVE´s, por lo que el IDS propuesto estudia la red para encontrar anomalías y evaluarlas entre los parámetros detectados y comparados en cada registro de la red resolviendo dicho conflicto. El Sistema de Detección de Intrusos propuesto se divide en dos secciones funcionales principales: Algoritmo de día cero del IDS, que tiene como objetivo analizar el tráfico de red en busca de virus informáticos, asegurando que los paquetes analizados no hayan sido manipulados indebidamente por personal interno o agentes externos conocidos como "hackers". De esta manera, se obtendrá una base de datos que se actualizará continuamente a medida que el algoritmo base del IDS se utilice, llamado “Dia Cero”. Algoritmo base del IDS, encargado de analizar el tráfico de red y compararlo con la base de datos obtenida en el algoritmo de día cero del IDS. Cabe destacar que esta es una breve interpretación de estos algoritmos, los cuales se abordarán en detalle más adelante. Al emplear dicho programa en una empresa se ha logrado obtener como resultado diversos archivos que proporcionan información detallada de la red y en su momento se ha presentado las alertas de detección de intrusos basado en anomalías como resultado al analizar ducha red así de esta manera cumpliendo con el objetivo.es_MX
dc.language.isospaes_MX
dc.publisherUniversidad de Guanajuatoes_MX
dc.rightsinfo:eu-repo/semantics/openAccesses_MX
dc.subject.classificationCIS- Licenciatura en Ingeniería en Sistemas Computacionaleses_MX
dc.titleSistema de Detección de Intrusos con técnicas de Minería de datoses_MX
dc.typeinfo:eu-repo/semantics/bachelorThesises_MX
dc.subject.ctiinfo:eu-repo/classification/cti/7es_MX
dc.subject.ctiinfo:eu-repo/classification/cti/33es_MX
dc.subject.ctiinfo:eu-repo/classification/cti/3304es_MX
dc.subject.keywordsSistemas de Detección de Intrusos (SDI)es_MX
dc.subject.keywordsMinería de datos – Técnicases_MX
dc.subject.keywordsCiberseguridades_MX
dc.subject.keywordsSistema de Prevención de Intrusos (SPI)es_MX
dc.subject.keywordsCiberdelincuenteses_MX
dc.subject.keywordsIntrusion Detection Systems (IDS)en
dc.subject.keywordsData mining – Techniquesen
dc.subject.keywordsCybersecurityen
dc.subject.keywordsIntrusion Prevention System (IPS)en
dc.subject.keywordsHackinges_MX
dc.contributor.roledirectores_MX
dc.type.versioninfo:eu-repo/semantics/publishedVersiones_MX
dc.description.abstractEnglishCurrently, most existing intrusion detection systems (IDS) are based on virus signatures registered in CVE1 , which presents a high probability of failure in specific network situations, such as new vulnerabilities not recorded in these CVEs. Therefore, the proposed IDS studies the network to find anomalies and evaluate them against the parameters detected and compared in each network record, thus resolving this conflict. The proposed Intrusion Detection System is divided into two main functional sections: IDS Zero-Day Algorithm, which aims to analyze network traffic for computer viruses, ensuring that the analyzed packets have not been improperly manipulated by internal personnel or external agents known as "hackers". This will result in a database that will be continuously updated as the IDS base algorithm is used, called "Zero Day". IDS Base Algorithm, responsible for analyzing network traffic and comparing it with the database obtained in the IDS zero-day algorithm. It should be noted that this is a brief interpretation of these algorithms, which will be addressed in detail later. When employing this program in a company, various files have been obtained as a result, providing detailed information about the network. At the time, anomaly-based intrusion detection alerts have been presented as a result of analyzing said network, thus fulfilling the objective.en
Appears in Collections:Ingeniería en Sistemas Computacionales

Files in This Item:
File Description SizeFormat 
EMMANUEL GARCÍA ARIAS_TesisLicLaureada24.pdf4.48 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.