Suricata como detector de intrusos para la seguridad en redes de datos empresariales
DOI:
https://doi.org/10.29076/issn.2528-7737vol15iss39.2022pp44-53pPalabras clave:
ciberseguridad, código abierto, sistemas de detección de intrusos, telemáticaResumen
El objetivo de esta investigación consiste en analizar la pertinencia y aplicabilidad de Suricata como sistema de detección de intrusiones para fortalecer la seguridad en las redes digitales de las pequeñas y medianas empresas. Se desarrolló una investigación de tipo descriptiva donde se emplearon como métodos científicos el analítico sintético y el experimental. Se evaluó el consumo de recursos de hardware de Suricata y su capacidad para la detección de intrusiones mediante el análisis basado en firmas en la red de una mediana empresa agroindustrial cubana. Se generó tráfico de red malicioso mediante la distribución Kali Linux para simular ataques de sondeo de redes, denegación de servicios y de fuerza bruta. Los resultados obtenidos evidenciaron que Suricata posee una buena efectividad para la detección de intrusiones mediante el análisis basado en firmas con un consumo eficiente de recursos de hardware. El uso de Suricata en las pequeñas y medianas empresas contribuirá a asegurar la confidencialidad, disponibilidad e integridad de sus recursos digitales.
Descargas
Referencias
Alsoufi, M.A.; Razak, S.; Siraj, M.M.; Nafea, I.; Ghaleb, F.A.; Saeed, F.; Nasser, M. (2021) Anomaly-Based Intrusion Detection Systems in IoT Using Deep Learning: A Systematic Literature Review, Applied Science, 11, 8383. doi: https://doi.org/10.3390/app1118838
Aludhilu, H. y Rodríguez-Puente, R. (2020). A Systematic Literature Review on Intrusion Detection Approaches, Revista Cubana de Ciencias Informáticas, 14(1), 58-78. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_abstract&pid=S2227-18992020000100058&lng=es&nrm=iso&tlng=en
Arteaga, J. E. (2020). Evaluación de las funcionalidades de los sistemas de detección de intrusos basados en la red de plataformas open source utilizando la técnica de detección de anomalías, Latin-American Journal of Computing (LAJC), 7(1), 49-64. doi: https://doi.org/10.5281/zenodo.5730299
Ashok, D., y Manikrao, V. (2015). Comparative Study and Analysis of Network Intrusion Detection Tools. International Conference on Applied and Theoretical Computing and Communication Technology. Conferencia llevada a cabo en Davangere. doi: https://doi.org/10.1109/ICATCCT.2015.7456901
Bustamante, S.; Valles, M. A.; Levano, D. (2020). Factores que contribuyen en la pérdida de información en las organizaciones, Revista Cubana de Ciencias Informáticas, 14(3), 148-164. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_abstract&pid=S2227-18992020000300148
Bouziani, O., Benaboud, H., Samir Chamkar, A., Lazaar, S. (2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. 2nd International Conference on Networking, Information Systems & Security. Conferencia llevada a cabo en Rabat. doi: https://doi.org/10.1145/3320326.3320383
Cappo, C. R., Aceval, C. R. (2020). Evaluación Heurística de Usabilidad utilizando Indicadores Cualitativos para Sistemas Detectores de Intrusión, Entre Ciencia e Ingeniería, 14(28), 46-51. doi: https://doi.org/ 10.31908/19098367.2015
Castellanos, O.; García, M. (2020). Análisis y caracterización de conjuntos de datos para detección de intrusiones, Serie Científica de la Universidad de las Ciencias Informáticas, 13(4), 39-52. Recuperado de https://publicaciones.uci.cu/index.php/serie/article/view/558
Check Point. (2021). Cyber attack trends 2021 mid year report. Recuperado de https://pages.checkpoint.com/cyber-attack-2021-trends.html
Divekar, A.; Parekh, M.; Savla, V.; Mishra, R.; Shirole, M. (2018). Benchmarking datasets for Anomaly-based Network Intrusion Detection: KDD CUP 99 alternatives. 3rd International Conference on Computing, Communication and Security (ICCCS). Conferencia llevada a cabo en Kathmandu. doi: https://doi.org/10.1109/CCCS.2018.8586840
Eset Security. (2021). Eset Security Report Latinoamérica 2021. Recuperado de: https://www.welivesecurity.com/wp-content/uploads/2021/06/ESET-security-report-LATAM2021.pdf
Hernández-Sampieri, R., y Mendoza, C.P (2018). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta. México, McGraw Hill Education.
Husák, M.., Komárková, J., Bou-Harb, E., y Čeleda, P. (2019). Survey of Attack Projection, Prediction, and Forecasting in Cyber Security, IEEE Communications Surveys & Tutorials, 21(1), 640-660. doi: https://doi.org/10.1109/COMST.2018.2871866
Janampa, H.; Huamani, H. L.; Meneses, Y. (2021). Snort Open Source como detección de intrusos para la seguridad de la infraestructura de red, Revista Cubana de Ciencias Informáticas, 15(3), 55-73. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992021000300055
Karim, I.; Vien, Q. T.; Anh Le, T.; Mapp, G. (2017). A Comparative Experimental Design and Performance Analysis of Snort-Based Intrusion Detection System in Practical Computer networks, Computers, 6(1), 1-15. https://doi.org/10.3390/computers6010006
Kumar, D.; Singh, R. (2018). A Comprehensive Review on Intrusion Detection System and Techniques. International Conference on Contemporary Technological Solutions towards fulfilment of Social Needs. Conferencia llevada a cabo en RKDF University, India.
Logroño, E. (2017). Análisis de los servicios Cloud Computing para una gestión empresarial eficaz, (tesis de maestría). Pontificia Universidad Católica de Ecuador.
Macia-Fernández, G.; Camacho, J.; Magan-Carrión, R.; Fuentes-García, M.; García-Teodoro, P. (2017). UGR’16: Un nuevo conjunto de datos para la evaluacion de IDS de red. XIII Jornadas de Ingeniería Telemática. Evento llevado a cabo en Valencia: Polytechnic University of Valencia. doi: http://dx.doi.org/10.4995/JITEL2017.2017.6520
Maniriho, P., Jovial, L., Niyigaba, E., Bizimana, Z., y Ahmad, T. (2020). Detecting Intrusions in Computer Network Traffic with Machine Learning Approaches, International Journal of Intelligent Engineering and Systems, 13(3), 433-445. doi: https://doi.org/10.22266/ijies2020.0630.39
Medina, A., Ávila, A. y González, Y. F. (2020). Teletrabajo en condiciones de COVID-19. Ventajas, retos y recomendaciones, Revista Cubana de Salud y Trabajo, 21(3), 59-63. Recuperado de http://revsaludtrabajo.sld.cu/index.php/revsyt/article%20/view/168
Morales, F., Toapanta, S., y Toasa, R. M. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información, Revista Ibérica de Sistemas e Tecnologias de Informação, (E27), 553-565. Recuperado de https://www.proquest.com/openview/35d3af032ceee8d79daf8a813e2c7967/1?pq-origsite=gscholar&cbl=1006393
Murphy, B. (2019). Comparing the performance of intrusion detection systems: snort and suricata, (tesis de doctorado). Colorado Technical University.
Ocampo, C. A., Castro, Y. V., y Solarte Martínez, G. R. (2017). Sistema de detección de intrusos en redes corporativas, Scientia et Technica, 22(1), 60-68. doi: https://doi.org/10.22517/23447214.9105
Park, W., y Ahn, S. Performance Comparison and Detection Analysis in Snort and Suricata Environment, Wireless Pers Commun, 94, 241-252. doi: https://doi.org/10.1007/s11277-016-3209-9
Perdigón, R., y Orellana, A. (2021). Sistemas para la detección de Intrusiones en redes de datos de instituciones de salud, Revista Cubana de Informática Médica, 13(2), e440. Recuperado de http://www.revinformatica.sld.cu/index.php/rcim/article/view/440
Perdigón, R. y Pérez, M. T. (2020). Análisis holístico del impacto social de los negocios electrónicos en América Latina, de 2014 a 2019, Paakat: Revista de Tecnología y Sociedad, 10(18). doi: http://dx.doi.org/10.32870/Pk.a10n18.459
Perdigón, R., y Ramírez, R. (2020). Plataformas de software libre para la virtualización de servidores en pequeñas y medianas empresas cubanas, Revista Cubana de Ciencias Informáticas, 14(1), 40-57. Recuperado de http://scielo.sld.cu/scielo.php?pid=S2227-18992020000100040&script=sci_arttext&tlng=es
Rafamantanantsoa, F., y Rabetafika, H. L. (2018). Performance Comparison and Simulink Model of Firewall Free BSD and Linux, Communications and Network, 10(4), 180-195. doi: https://doi.org/10.4236/cn.2018.104015
Raza, S. A., y Issac, B. (2018). Performance comparison of intrusion detection systems and application of machine learning to Snort system, Future Generation Computer Systems, 80, 157-170. doi: https://doi.org/10.1016/j.future.2017.10.016
Tapia, J. H., Guijarro- Rodríguez, A. A., y Viteri, X. O. (2018). Práctica de aplicación de seguridad y distribución de Lan Corporativa, Revista Universidad y Sociedad, 10(1), 41-45. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202018000100041&lng=es&tlng=es.
Toala, F.J., Maldonado, K., Toala, M.M., y Álava, J. E. (2021). Impacto del intranet y extranet en el desarrollo empresarial. Serie Científica de la Universidad de las Ciencias Informáticas, 14(9), 28-21. Recuperado de https://publicaciones.uci.cu/index.php/serie/article/view/936/792
Zuñiga, A. R., Jalón, E. J., Andrade, M. E., y Giler, J. L. (2021). Análisis de seguridad informática en entornos virtuales de la universidad Regional Autónoma de Los Andes extensión Quevedo en tiempos de Covid-19, Universidad Y Sociedad, 13(3), 454-459. Recuperado de https://rus.ucf.edu.cu/index.php/rus/article/view/2120
Descargas
Publicado
Número
Sección
Licencia
Los autores pueden mantener el copyright, concediendo a la revista el derecho de primera publicación. Alternativamente, los autores pueden transferir el copyright a la revista, la cual permitirá a los autores el uso no-comercial del trabajo, incluyendo el derecho a colocarlo en un archivo de acceso libre.