Los sistemas de detección de intrusiones constituyen una de las herramientas más utilizadas para identificar ataques o intrusiones en redes de datos en aras de asegurar la confidencialidad, disponibilidad e integridad de la información que por ellas se transmite. Debido a la complejidad de su aplicación en los esquemas de ciberseguridad de las empresas es necesario realizar una evaluación objetiva de estas soluciones con el propósito de seleccionar la herramienta que mejor se ajuste a los requerimientos de estas organizaciones. El objetivo de la presente investigación consiste en comparar cuantitativamente el rendimiento de Snort y Suricata para la detección de sondeos de redes y ataques de denegación de servicio. Se utilizó la herramienta htop para comprobar el rendimiento de Snort y Suricata ante sondeos de redes y ataques de denegación de servicio simulados con diferentes aplicaciones de Kali Linux. Se identificó que Snort posee un consumo de CPU inferior a Suricata durante la detección de intrusiones mediante análisis de firmas, sin embargo, Suri-cata evidenció mejores índices de efectividad. Los resultados obtenidos contribuyen a la toma de decisiones en relación a la selección, despliegue e implementación de sistemas de detección de intrusiones en redes de datos empresariales.
Intrusion detection systems are one of the most widely used tools to identify attacks or intrusions in data networks in order to ensure the confidentiality, availability and integrity of the information transmitted through them. Due to the complexity of its application in companies' cybersecurity schemes, it is necessary to carry out an objective evaluation of these solutions in order to select the tool that best suits the requirements of these organizations. The objective of this research is to quantitatively compare the performance of Snort and Suricata for the detection of network probes and denial of service attacks. The htop tool was used to test the performance of Snort and Suricata against network probes and denial of service attacks simulated with different Kali Linux applications. It was identified that Snort has a lower CPU consumption than Suricata during intrusion detection through signature analysis, however, Suricata showed better effectiveness rates. The results obtained contribute to decision making in relation to the selection, deployment and implementation of intrusion detection systems in business data networks.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados