Por favor, use este identificador para citar o enlazar este ítem:
http://bibdigital.epn.edu.ec/handle/15000/19514
Título: | Análisis de las técnicas de ocultación de código malicioso para evasión de sistemas de protección de usuario final y NIDS |
Autor: | Cabrera Laguapillo, Mauricio Sebastián Larco Andrade, Yessenia Carolina |
Palabras clave: | REDES DE INFORMACION TCP/IP SEGURIDAD DE LA INFORMACIÓN |
Fecha de publicación: | 29-jun-2018 |
Editorial: | Quito, 2018. |
Citación: | Cabrera Laguapillo, M. S., & Larco Andrade, Y. C. (2018). Análisis de las técnicas de ocultación de código malicioso para evasión de sistemas de protección de usuario final y NIDS. 124 hojas. Quito : EPN. |
Resumen: | In the following project, an investigation of all the hiding techniques of code that exist until the writing of this document is proposed, to determine its operation, way of development and effectiveness against different systems of computer security. Moreover, a testing phase with self-developed malware samples will be carried out against the end user protection systems that have been better qualified by AV-TEST, the end user protection system with free licensing better qualified by PC-Magazine and the Intrusion Detection System Snort. Finally, generating a "TOP" of malicious code hiding techniques, which will help organizations to identify minimum security requirements that have to be met by security solutions or increase current security level by understanding what current threats use, as shown in the case of study of this project. |
Descripción: | En el siguiente proyecto, se propone realizar una investigación de todas las técnicas de ocultación de código que existen hasta la redacción de este documento, para determinar su funcionamiento, cómo son utilizadas a la hora de crear código malicioso y cuál es su efectividad contra diferentes sistemas de seguridad informática. En este proyecto, se propone probarlas, mediante la construcción de muestras propias basadas en framework de creación de software malicioso, en contra de los sistemas de protección de usuario final que han sido mejor calificados por AV-TEST, el sistema de protección de usuario final con licenciamiento gratuito mejor calificado por PC-Magazine y el Sistema de Detección de Intrusos Snort. Esto con la finalidad de generar un “TOP” de técnicas de ocultación de código malicioso, que ayudará a las instituciones a elegir o configurar de mejor manera los sistemas de seguridad informática que deseen implementar, para protegerse contra las amenazas que podrían utilizar estas técnicas. Así como se lo hizo en el caso de estudio de este proyecto. |
URI: | http://bibdigital.epn.edu.ec/handle/15000/19514 |
Tipo: | bachelorThesis |
Aparece en las colecciones: | Tesis Sistemas Informáticos y de Computación (ISIS) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
CD-8906.pdf | 5,21 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.