Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/19514
Título: Análisis de las técnicas de ocultación de código malicioso para evasión de sistemas de protección de usuario final y NIDS
Autor: Cabrera Laguapillo, Mauricio Sebastián
Larco Andrade, Yessenia Carolina
Palabras clave: REDES DE INFORMACION
TCP/IP
SEGURIDAD DE LA INFORMACIÓN
Fecha de publicación: 29-jun-2018
Editorial: Quito, 2018.
Citación: Cabrera Laguapillo, M. S., & Larco Andrade, Y. C. (2018). Análisis de las técnicas de ocultación de código malicioso para evasión de sistemas de protección de usuario final y NIDS. 124 hojas. Quito : EPN.
Resumen: In the following project, an investigation of all the hiding techniques of code that exist until the writing of this document is proposed, to determine its operation, way of development and effectiveness against different systems of computer security. Moreover, a testing phase with self-developed malware samples will be carried out against the end user protection systems that have been better qualified by AV-TEST, the end user protection system with free licensing better qualified by PC-Magazine and the Intrusion Detection System Snort. Finally, generating a "TOP" of malicious code hiding techniques, which will help organizations to identify minimum security requirements that have to be met by security solutions or increase current security level by understanding what current threats use, as shown in the case of study of this project.
Descripción: En el siguiente proyecto, se propone realizar una investigación de todas las técnicas de ocultación de código que existen hasta la redacción de este documento, para determinar su funcionamiento, cómo son utilizadas a la hora de crear código malicioso y cuál es su efectividad contra diferentes sistemas de seguridad informática. En este proyecto, se propone probarlas, mediante la construcción de muestras propias basadas en framework de creación de software malicioso, en contra de los sistemas de protección de usuario final que han sido mejor calificados por AV-TEST, el sistema de protección de usuario final con licenciamiento gratuito mejor calificado por PC-Magazine y el Sistema de Detección de Intrusos Snort. Esto con la finalidad de generar un “TOP” de técnicas de ocultación de código malicioso, que ayudará a las instituciones a elegir o configurar de mejor manera los sistemas de seguridad informática que deseen implementar, para protegerse contra las amenazas que podrían utilizar estas técnicas. Así como se lo hizo en el caso de estudio de este proyecto.
URI: http://bibdigital.epn.edu.ec/handle/15000/19514
Tipo: bachelorThesis
Aparece en las colecciones:Tesis Sistemas Informáticos y de Computación (ISIS)

Ficheros en este ítem:
Fichero Descripción TamañoFormato 
CD-8906.pdf5,21 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.