Mostrar el registro sencillo del ítem

dc.contributor.advisorSilva Rubio, Renán Rafaeles
dc.creatorLeal Contreras, Efraínen
dc.date.accessioned2015-08-17T11:19:06Zen
dc.date.available2015-08-17T11:19:06Zen
dc.date.issued01/06/2003
dc.identifier.urihttp://hdl.handle.net/11285/572012en
dc.description.abstractUna tecnología de seguridad que actualmente está abriéndose paso es el Sistema de Detección de Intrusos (IDS). En este estudio se determina la importancia de implementar una estrategia de Detectar Intrusos. Esta tesis guía a las Pequeñas y Medianas Empresas a implementar en sus sistemas la tecnología de Detectores de Intrusos. En el Capítulo 1 se definen los lineamientos básicos y los alcances del proyecto. En el Capítulo 2 se describe el marco teórico para presentar el panorama actual de nuestro país respecto al uso de las Tecnologías de Información (TI) en las empresas. En el Capítulo 3 se hace referencia a la teoría fundamental de los IDS, los diferentes tipos de Detectores de Intrusos, ventajas y desventajas, entre otras características. En el Capítulo 4 se presentan herramientas IDS comerciales, proyectos de investigación y herramientas de uso gratuito. Así mismo, se describen las características principales e información relevante de estas herramientas. En el Capítulo 5 se presenta una investigación de campo donde se revela que la mayoría de las Pequeñas y Medianas Empresas no cuentan con implementaciones que den solución a la necesidad de detectar intrusos. En el Capítulo 6 se muestra una guía para seleccionar una solución de IDS. Además, se proponen una serie de pasos para detectar intrusos manualmente sobre las plataformas UNIX/Linux y Windows. En el Capítulo 7 se implementa un laboratorio que demuestra la guía de pasos propuestos en el producto final. En el Capítulo 8 se exponen las conclusiones del trabajo realizado y sugerencias.
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationArea::INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::INFORMÁTICAes_Mx
dc.titleViabilidad Tecnológica y Económica para Implementar un Sistema de Detección de Intrusos en PYMESes
dc.typeTesis de maestría
dc.contributor.departmentITESMen
thesis.degree.levelMaestro en Ciencias en Tecnología Informática, especialidad en: Redes Computacionaleses
dc.contributor.committeememberAlanís Dávila, David Ángeles
dc.contributor.committeememberLópez Pérez, M.C. Maxes
thesis.degree.disciplineElectrónica, Computación, Información y Comunicacioneses
dc.contributor.mentorGarza Salazar, David A
dc.subject.keywordViabilidad Económicaes
dc.subject.keywordSistema de Detección de Intrusoses
dc.subject.keywordPYMESes
dc.subject.keywordSeguridades
dc.subject.keywordSistemas de Seguridades
thesis.degree.programCampus Monterreyes
dc.subject.disciplineIngeniería y Ciencias Aplicadas / Engineering & Applied Sciencesen
refterms.dateFOA2018-03-06T16:29:27Z
refterms.dateFOA2018-03-06T16:29:27Z
html.description.abstractUna tecnología de seguridad que actualmente está abriéndose paso es el Sistema de Detección de Intrusos (IDS). En este estudio se determina la importancia de implementar una estrategia de Detectar Intrusos. Esta tesis guía a las Pequeñas y Medianas Empresas a implementar en sus sistemas la tecnología de Detectores de Intrusos. En el Capítulo 1 se definen los lineamientos básicos y los alcances del proyecto. En el Capítulo 2 se describe el marco teórico para presentar el panorama actual de nuestro país respecto al uso de las Tecnologías de Información (TI) en las empresas. En el Capítulo 3 se hace referencia a la teoría fundamental de los IDS, los diferentes tipos de Detectores de Intrusos, ventajas y desventajas, entre otras características. En el Capítulo 4 se presentan herramientas IDS comerciales, proyectos de investigación y herramientas de uso gratuito. Así mismo, se describen las características principales e información relevante de estas herramientas. En el Capítulo 5 se presenta una investigación de campo donde se revela que la mayoría de las Pequeñas y Medianas Empresas no cuentan con implementaciones que den solución a la necesidad de detectar intrusos. En el Capítulo 6 se muestra una guía para seleccionar una solución de IDS. Además, se proponen una serie de pasos para detectar intrusos manualmente sobre las plataformas UNIX/Linux y Windows. En el Capítulo 7 se implementa un laboratorio que demuestra la guía de pasos propuestos en el producto final. En el Capítulo 8 se exponen las conclusiones del trabajo realizado y sugerencias.
dc.identificatorCampo||7||33||3304||120317


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess