En la actualidad, los diferentes ataques de tipo cibernético han obligado a las organizaciones a buscar diversos equipos que las protejan, sin embargo, los patrones de ataque no son iguales en todas las organizaciones ya que su núcleo de trabajo no es el mismo. Por lo que, en este trabajo se propone un análisis de los distintos patrones de ataque más recurrentes en entornos universitarios, basándose en una comparativa de las funcionalidades y resultados obtenidos mediante tres tipos de Sistemas de Detección de Intrusos (IDS), dos de ellos utilizando software libre y el otro licenciado, así también, efectuar ataques a los mismos en un entorno controlado. Este artículo contiene los siguientes apartados: introducción, metodología de trabajo, resultados – discusión y conclusiones. Con el análisis comparativo se espera obtener estadísticas acerca de los patrones de ataque más críticos a los que se enfrenta este tipo de ambiente, para concluir se emiten las directrices de configuraciones más óptimas para mitigar dichos patrones de ataque.
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Referencias
Check Point Software Technologies LTD. (2020, Julio 16). Check Point Advisories. https://www.checkpoint.com/advisories/
Hernández, R., Fernández, C., & Baptista, P. (2010). Metodología de la Investigación. Mexico: The Mc Graw-Hill.
KALI ORG. (2020, Julio 16). KALI TOOLS. SIPVicious Package Description: https://tools.kali.org/sniffingspoofing/sipvicious
NIST. (2020, Abril 14). National Vulnerability Database. https://nvd.nist.gov/vuln
OWASP. (2020, Julio 16). OWASP COMMUNITY. Obtenido de https://owasp.org/www-community/attacks/
Snort. (2020, Septiembre 21). snort.org. SNORT: https://snort.org/
VULNERS.COM. (2020, Julio 2). VULNERS.COM. https://vulners.com/nessus/AOST_NVR_SHELL.NASL