Moreno Díaz, HenryLeón Freire, Angel Rubén2016-02-152016-02-152011-06-22https://dspace.uclv.edu.cu/handle/123456789/4675En el campo de las Tecnologías de la Información la seguridad de los sistemas es uno de los factores más importantes a tener en cuenta. Sin una buena estrategia de seguridad, una de las partes más importantes y a la vez más vulnerables del sistema, los datos, podrían verse seriamente amenazados. Entre los componentes que ayudan a los administradores en las tareas de seguridad se encuentran los Sistemas de Detección de Intrusiones (IDS). Actualmente existen varios software mediante los cuales se puede implementar un IDS, entre los que se destaca el Snort; este es un software muy flexible que ofrece la posibilidad de almacenar sus bitácoras tanto como en archivo de texto o en una base de datos. Este trabajo está enfocado en analizar y evaluar el desempeño del Snort como un IDS; para ello se llevan a cabo una serie de pruebas que consisten en escaneos desde diversas localizaciones mediante la utilización de herramientas como GFI Languard y Nmap. Se consultan destacadas investigaciones que abordan el tema, resaltando la necesidad e importancia del estudio del Snort para una correcta configuración. Como aportes más importantes se destacan el empleo de herramientas de software disponibles libremente y utilizadas por numerosos investigadores del tema, así como la realización de experimentos y su análisis.esEste documento es Propiedad Patrimonial de la Universidad Central "Marta Abreu" de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original 2. No utilizar la obra con fines comerciales 3. No realizar modificación alguna a la obra 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.Seguridad de los SistemasSistemas de Detección de IntrusosHerramientas de SeguridadEstudio de la plataforma de detección de intrusos Open Source SnortThesis