Suricata como detector de intrusos para la seguridad en redes de datos empresariales

Palabras clave: ciberseguridad, código abierto, sistemas de detección de intrusos, telemática

Resumen

El objetivo de esta investigación consiste en analizar la pertinencia y aplicabilidad de Suricata como sistema de detección de intrusiones para fortalecer la seguridad en las redes digitales de las pequeñas y medianas empresas. Se desarrolló una investigación de tipo descriptiva donde se emplearon como métodos científicos el analítico sintético y el experimental. Se evaluó el consumo de recursos de hardware de Suricata y su capacidad para la detección de intrusiones mediante el análisis basado en firmas en la red de una mediana empresa agroindustrial cubana. Se generó tráfico de red malicioso mediante la distribución Kali Linux para simular ataques de sondeo de redes, denegación de servicios y de fuerza bruta. Los resultados obtenidos evidenciaron que Suricata posee una buena efectividad para la detección de intrusiones mediante el análisis basado en firmas con un consumo eficiente de recursos de hardware. El uso de Suricata en las pequeñas y medianas empresas contribuirá a asegurar la confidencialidad, disponibilidad e integridad de sus recursos digitales.

Descargas

La descarga de datos todavía no está disponible.

Citas

Alsoufi, M.A.; Razak, S.; Siraj, M.M.; Nafea, I.; Ghaleb, F.A.; Saeed, F.; Nasser, M. (2021) Anomaly-Based Intrusion Detection Systems in IoT Using Deep Learning: A Systematic Literature Review, Applied Science, 11, 8383. doi: https://doi.org/10.3390/app1118838

Aludhilu, H. y Rodríguez-Puente, R. (2020). A Systematic Literature Review on Intrusion Detection Approaches, Revista Cubana de Ciencias Informáticas, 14(1), 58-78. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_abstract&pid=S2227-18992020000100058&lng=es&nrm=iso&tlng=en

Arteaga, J. E. (2020). Evaluación de las funcionalidades de los sistemas de detección de intrusos basados en la red de plataformas open source utilizando la técnica de detección de anomalías, Latin-American Journal of Computing (LAJC), 7(1), 49-64. doi: https://doi.org/10.5281/zenodo.5730299

Ashok, D., y Manikrao, V. (2015). Comparative Study and Analysis of Network Intrusion Detection Tools. International Conference on Applied and Theoretical Computing and Communication Technology. Conferencia llevada a cabo en Davangere. doi: https://doi.org/10.1109/ICATCCT.2015.7456901

Bustamante, S.; Valles, M. A.; Levano, D. (2020). Factores que contribuyen en la pérdida de información en las organizaciones, Revista Cubana de Ciencias Informáticas, 14(3), 148-164. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_abstract&pid=S2227-18992020000300148

Bouziani, O., Benaboud, H., Samir Chamkar, A., Lazaar, S. (2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. 2nd International Conference on Networking, Information Systems & Security. Conferencia llevada a cabo en Rabat. doi: https://doi.org/10.1145/3320326.3320383

Cappo, C. R., Aceval, C. R. (2020). Evaluación Heurística de Usabilidad utilizando Indicadores Cualitativos para Sistemas Detectores de Intrusión, Entre Ciencia e Ingeniería, 14(28), 46-51. doi: https://doi.org/ 10.31908/19098367.2015

Castellanos, O.; García, M. (2020). Análisis y caracterización de conjuntos de datos para detección de intrusiones, Serie Científica de la Universidad de las Ciencias Informáticas, 13(4), 39-52. Recuperado de https://publicaciones.uci.cu/index.php/serie/article/view/558

Check Point. (2021). Cyber attack trends 2021 mid year report. Recuperado de https://pages.checkpoint.com/cyber-attack-2021-trends.html

Divekar, A.; Parekh, M.; Savla, V.; Mishra, R.; Shirole, M. (2018). Benchmarking datasets for Anomaly-based Network Intrusion Detection: KDD CUP 99 alternatives. 3rd International Conference on Computing, Communication and Security (ICCCS). Conferencia llevada a cabo en Kathmandu. doi: https://doi.org/10.1109/CCCS.2018.8586840

Eset Security. (2021). Eset Security Report Latinoamérica 2021. Recuperado de: https://www.welivesecurity.com/wp-content/uploads/2021/06/ESET-security-report-LATAM2021.pdf

Hernández-Sampieri, R., y Mendoza, C.P (2018). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta. México, McGraw Hill Education.

Husák, M.., Komárková, J., Bou-Harb, E., y Čeleda, P. (2019). Survey of Attack Projection, Prediction, and Forecasting in Cyber Security, IEEE Communications Surveys & Tutorials, 21(1), 640-660. doi: https://doi.org/10.1109/COMST.2018.2871866

Janampa, H.; Huamani, H. L.; Meneses, Y. (2021). Snort Open Source como detección de intrusos para la seguridad de la infraestructura de red, Revista Cubana de Ciencias Informáticas, 15(3), 55-73. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992021000300055

Karim, I.; Vien, Q. T.; Anh Le, T.; Mapp, G. (2017). A Comparative Experimental Design and Performance Analysis of Snort-Based Intrusion Detection System in Practical Computer networks, Computers, 6(1), 1-15. https://doi.org/10.3390/computers6010006

Kumar, D.; Singh, R. (2018). A Comprehensive Review on Intrusion Detection System and Techniques. International Conference on Contemporary Technological Solutions towards fulfilment of Social Needs. Conferencia llevada a cabo en RKDF University, India.

Logroño, E. (2017). Análisis de los servicios Cloud Computing para una gestión empresarial eficaz, (tesis de maestría). Pontificia Universidad Católica de Ecuador.

Macia-Fernández, G.; Camacho, J.; Magan-Carrión, R.; Fuentes-García, M.; García-Teodoro, P. (2017). UGR’16: Un nuevo conjunto de datos para la evaluacion de IDS de red. XIII Jornadas de Ingeniería Telemática. Evento llevado a cabo en Valencia: Polytechnic University of Valencia. doi: http://dx.doi.org/10.4995/JITEL2017.2017.6520

Maniriho, P., Jovial, L., Niyigaba, E., Bizimana, Z., y Ahmad, T. (2020). Detecting Intrusions in Computer Network Traffic with Machine Learning Approaches, International Journal of Intelligent Engineering and Systems, 13(3), 433-445. doi: https://doi.org/10.22266/ijies2020.0630.39

Medina, A., Ávila, A. y González, Y. F. (2020). Teletrabajo en condiciones de COVID-19. Ventajas, retos y recomendaciones, Revista Cubana de Salud y Trabajo, 21(3), 59-63. Recuperado de http://revsaludtrabajo.sld.cu/index.php/revsyt/article%20/view/168

Morales, F., Toapanta, S., y Toasa, R. M. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información, Revista Ibérica de Sistemas e Tecnologias de Informação, (E27), 553-565. Recuperado de https://www.proquest.com/openview/35d3af032ceee8d79daf8a813e2c7967/1?pq-origsite=gscholar&cbl=1006393

Murphy, B. (2019). Comparing the performance of intrusion detection systems: snort and suricata, (tesis de doctorado). Colorado Technical University.

Ocampo, C. A., Castro, Y. V., y Solarte Martínez, G. R. (2017). Sistema de detección de intrusos en redes corporativas, Scientia et Technica, 22(1), 60-68. doi: https://doi.org/10.22517/23447214.9105

Park, W., y Ahn, S. Performance Comparison and Detection Analysis in Snort and Suricata Environment, Wireless Pers Commun, 94, 241-252. doi: https://doi.org/10.1007/s11277-016-3209-9

Perdigón, R., y Orellana, A. (2021). Sistemas para la detección de Intrusiones en redes de datos de instituciones de salud, Revista Cubana de Informática Médica, 13(2), e440. Recuperado de http://www.revinformatica.sld.cu/index.php/rcim/article/view/440

Perdigón, R. y Pérez, M. T. (2020). Análisis holístico del impacto social de los negocios electrónicos en América Latina, de 2014 a 2019, Paakat: Revista de Tecnología y Sociedad, 10(18). doi: http://dx.doi.org/10.32870/Pk.a10n18.459

Perdigón, R., y Ramírez, R. (2020). Plataformas de software libre para la virtualización de servidores en pequeñas y medianas empresas cubanas, Revista Cubana de Ciencias Informáticas, 14(1), 40-57. Recuperado de http://scielo.sld.cu/scielo.php?pid=S2227-18992020000100040&script=sci_arttext&tlng=es

Rafamantanantsoa, F., y Rabetafika, H. L. (2018). Performance Comparison and Simulink Model of Firewall Free BSD and Linux, Communications and Network, 10(4), 180-195. doi: https://doi.org/10.4236/cn.2018.104015

Raza, S. A., y Issac, B. (2018). Performance comparison of intrusion detection systems and application of machine learning to Snort system, Future Generation Computer Systems, 80, 157-170. doi: https://doi.org/10.1016/j.future.2017.10.016

Tapia, J. H., Guijarro- Rodríguez, A. A., y Viteri, X. O. (2018). Práctica de aplicación de seguridad y distribución de Lan Corporativa, Revista Universidad y Sociedad, 10(1), 41-45. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202018000100041&lng=es&tlng=es.

Toala, F.J., Maldonado, K., Toala, M.M., y Álava, J. E. (2021). Impacto del intranet y extranet en el desarrollo empresarial. Serie Científica de la Universidad de las Ciencias Informáticas, 14(9), 28-21. Recuperado de https://publicaciones.uci.cu/index.php/serie/article/view/936/792

Zuñiga, A. R., Jalón, E. J., Andrade, M. E., y Giler, J. L. (2021). Análisis de seguridad informática en entornos virtuales de la universidad Regional Autónoma de Los Andes extensión Quevedo en tiempos de Covid-19, Universidad Y Sociedad, 13(3), 454-459. Recuperado de https://rus.ucf.edu.cu/index.php/rus/article/view/2120

Publicado
2022-05-06
Cómo citar
Perdigón Llanes, R. (2022). Suricata como detector de intrusos para la seguridad en redes de datos empresariales. CIENCIA UNEMI, 15(39), 44-53. https://doi.org/10.29076/issn.2528-7737vol15iss39.2022pp44-53p