Perdigón-Llanes, R.
9 Rev. cient. sist. inform. 2(2): e363; (jul-dic, 2022). e-ISSN: 2709-992X
according to their Ability to Detect Attacks. 2nd International Conference on Networking, Information
Systems & Security. Rabat: ACM, 1–5. https://doi.org/10.1145/3320326.3320383
Bustamante Garcia, S., Valles Coral, M. A., & Levano Rodriguez, D. (2020). Factores que contribuyen en la
pérdida de información en las organizaciones. Revista Cubana de Ciencias Informáticas, 14(3), 148–
165.
https://rcci.uci.cu/?journal=rcci&page=article&op=view&path%5B%5D=1948&path%5B%5D=818
Caro Moreno, R. (2020). Despliegue y explotación de herramientas Open Source para la monitorización y
gestión de eventos en un entorno virtualizado [Universidad de Cádiz].
http://hdl.handle.net/10498/23447
Divekar, A., Parekh, M., Savla, V., Mishra, R., & Shirole, M. (2018). Benchmarking datasets for Anomaly
based Network Intrusion Detection: KDD CUP 99 alternatives. 3rd International Conference on
Computing, Communication and Security (ICCCS), 1–8. https://doi.org/10.1109/CCCS.2018.8586840
Eset Security. (2021). Eset Security Report Latinoamérica 2021 (pp. 1–29).
https://www.welivesecurity.com/wp-content/uploads/2021/06/ESET-security-report-
LATAM2021.pdf
Fortinet. (2020). Threat Intelligence Insider Latin America 2020.
https://www.fortinetthreatinsiderlat.com/en/Q2-2020/BR/html/trends#trends_position
Janampa Patilla, H., Huamani Santiago, H., & Meneses Conislla, Y. (2021). Snort Open Source como
detección de intrusos para la seguridad de la infraestructura de red. Revista Cubana de Ciencias
Informáticas, 15(3), 55–73.
https://rcci.uci.cu/?journal=rcci&page=article&op=view&path%5B%5D=2042
Karim, I., Vien, Q.-T., Anh Le, T., & Mapp, G. (2017). A Comparative Experimental Design and Performance
Analysis of Snort-Based Intrusion Detection System in Practical Computer Networks. Computers,
6(1). https://doi.org/10.3390/computers6010006
Kumar, D., & Singh, R. (2018). Comprehensive Review: Intrusion Detection System and Techniques. IOSR
Journal of Computer Engineering, 18(4), 20–25. https://doi.org/10.9790/0661-1804032025
López-Avila, L., Acosta-Mendoza, N., & Gago-Alonso, A. (2020). Detección de anomalías basada en
aprendizaje profundo: Revisión. Revista Cubana de Ciencias Informáticas, 13(3), 107–123.
https://rcci.uci.cu/?journal=rcci&page=article&op=view&path%5B%5D=1874&path%5B%5D=779
Maciá-Fernández, G., Camacho, J., Magán-Carrión, R., Fuentes-García, M., García-Teodoro, P., & Theron, R.
(2017). UGR’16: Un nuevo conjunto de datos para la evaluación de IDS de red. Jornadas de Ingeniería
Telemática, 71–78. https://doi.org/10.4995/jitel2017.2017.6520
Maniriho, P., Mahoro, L. J., Niyigaba, E., Bizimana, Z., & Ahmad, T. (2020). Detecting Intrusions in
Computer Network Traffic with Machine Learning Approaches. International Journal of Intelligent
Engineering and Systems, 13(3), 433–445. https://doi.org/10.22266/IJIES2020.0630.39
Murphy, B. R. (2019). Comparing the performance of intrusion detection systems: snort and suricata
[Colorado Technical University].
https://www.proquest.com/openview/885ab9a9d8f5c1b92d177780fbe81699/1?pq-
origsite=gscholar&cbl=18750&diss=y
Olia Castellanos, L., & Milton García, B. (2020). Análisis y caracterización de conjuntos de datos para
detección de intrusiones. Serie Científica de La Universidad de Las Ciencias Informáticas, 13(4), 39–
52. https://publicaciones.uci.cu/index.php/serie/article/view/558