Publicado el 26 de Mayo del 2018
716 visualizaciones desde el 26 de Mayo del 2018
3,2 MB
105 paginas
Creado hace 8a (22/10/2015)
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES - IBARRA”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN
SISTEMAS E INFORMÁTICA
TEMA: SISTEMA DE DETECCIÓN DE INTRUSOS EN REDES MEDIANTE EL
MÉTODO HEURÍSTICO PARA EL GOBIERNO MUNICIPAL DE LA CIUDAD DE
OTAVALO.
AUTOR:
CARVAJAL TROYA CARLOS HERIBERTO
ASESORES:
ING. CHECA MARCO, MBA.
IBARRA - ECUADOR
2015
CERTIFICACIÓN DEL TUTOR
En calidad de asesor de la tesis cuyo nombre es: “SISTEMA DE DETECCIÓN DE
INTRUSOS EN REDES MEDIANTE EL MÉTODO HEURÍSTICO PARA EL
GOBIERNO MUNICIPAL DE LA CIUDAD DE OTAVALO”,CERTIFICO, que se ha
revisado el presente trabajo de investigación, el cual está acorde con las normas
establecidas por la Universidad Regional Autónoma de los Andes, UNIANDES, el mismo
que ha sido realizado bajo nuestra dirección.
Ibarra, 04 de Junio del 2015
Ing. Checa Marco MBA
Asesor
DECLARACIÓN DE AUTORÍA DE LA TESIS
Yo Carlos Carvajal, declaro que he trabajado en el presente Proyecto de Tesis Titulado “
SISTEMA DE DETECCIÓN DE INTRUSOS EN REDES MEDIANTE EL MÉTODO
HEURÍSTICO PARA EL GOBIERNO MUNICIPAL DE LA CIUDAD DE OTAVALO.”
el mismo que es de nuestra originalidad y autoría y puede ser sometido a revisión por parte
del Ingeniero Marco Checa, asesor del Proyecto de Tesis.
Carvajal Troya Carlos Heriberto
CC. 1003472139
DEDICATORIA
Dedico este proyecto de tesis a Dios y a mis padres. A Dios porque ha estado conmigo a
cada paso que doy, cuidándome y dándome fortaleza para continuar, a mis padres, quienes
a lo largo de mi vida han velado por mi bienestar y educación siendo mi apoyo en todo
momento. Depositando su entera confianza en cada reto que se me presentaba sin dudar ni
un solo momento de mi inteligencia y capacidad. Es por ellos que soy lo que soy ahora.
AGRADECIMIENTO
A Dios por sobre todas las cosas, por ser el quien nos guié en nuestro futuro y en el buen
desarrollo de nuestras actividades, sean laborales, personales o de estudios.
A mis madres quienes son las mejores personas en mi vida, quienes han estado pendientes
del bienestar de sus hijos y por ser nuestra madre y padre al mismo tiempo, sin dejar de
flaquear nunca para que sus hijos puedan obtener lo mejor que ella ha podido dar.
Agradezco también la confianza y el apoyo de mis padres y hermanos, porque han
contribuido positivamente para llevar a cabo esta difícil jornada.
ÍNDICE GENERAL
INTRODUCCIÓN ............................................................................................................... 1
Antecedentes de la investigación……………………………………………...……………1
Planteamiento del problema…………………..………………………………..……...……1
Formulación del problema………………..……………....……………………….…...……1
Delimitación del problema...………………………………………………………………..1
Objeto de investigación y Campo de Acción……….……...……………………………….1
Línea de investigación…………………………….………………………………………...2
Objetivos………………………………………….……...………………………………....2
Idea a defender………...…………………………………………………………………....2
Justificación del tema ……...……………………………………………………………….2
Metodología Investigativa……………………………………...…………………………...2
Resumen de la estructura de tesis…………………………...……………………………....3
Novedad, Aporte Teórico y significación practica ……………………...…………………3
CAPÍTULO I. ....................................................................................................................... 4
MARCO TEÓRICO ............................................................................................................ 4
1.1. Origen y evolución del objeto de investigación ...................................................... 4
1.2. Análisis de las distintas posiciones teóricas sobre el objeto de investigación. ..... 4
1.3. Valoración crítica de los conceptos principales de las distintas posiciones
teóricas sobre el objeto de investigación ............................................................................ 5
1.3.1 Sistema de detección de intrusos .................................................................................. 5
1.3.1.1 Introducción ............................................................................................................... 5
1.3.1.2 seguridades perimetral ............................................................................................... 5
1.3.1.3 Tipos de detección ..................................................................................................... 7
1.3.1.4 Ataques de Inundación ............................................................................................... 8
1.3.1.5 Métodos del atacante ................................................................................................. 9
1.3.1.6Taxonomía ................................................................................................................ 10
1.3.1.7 IDS tipo Red ............................................................................................................ 11
1.3.1.8 IDS por Método de Detección ................................................................................. 11
1.3.1.9 Planificación instruccional ....................................................................................... 12
1.3.1.10 Razonamiento basado en casos .............................................................................. 13
1.3.1.11 Mente e Inteligencia Artificial ............................................................................... 13
1.3.1.12 Métricas de los IDS ................................................................................................ 13
1.3.1.13 Métodos de Detección ........................................................................................... 14
1.3.2 Redes Informáticas ..................................................................................................... 15
1.3.2.1 Las redes de Área Local ........................................................................................... 15
1.3.2.2 Topologías de las LAN ............................................................................................ 15
1.3.2.3 Pseudotopología de las redes inalámbricas .............................................................. 15
1.3.2.4 Control de acceso al medio ...................................................................................... 16
1.3.3 Método Heurístico ...................................................................................................... 17
1.3.3.1 Función heurística .................................................................................................... 17
1.3.3.2 Características del método heurístico ...................................................................... 17
1.3.4Bloqueo de pcs ............................................................................................................. 18
1.4Análisis crítico sobre el objeto de investigación actual del sector, rama o empresa,
contexto institucional ......................................................................................................... 18
1.5 Conclusiones Parciales del Capítulo .......................................................................... 19
CAPÍTULO II. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA
PROPUESTA ..................................................................................................................... 20
2.1. Caracterización del sector, rama, empresa, contexto institucional o problema
seleccionado para la investigación .................................................................................... 20
2.2. Descripción del procedimiento metodológico para el desarrollo de la
investigación ....................................................................................................................... 20
2.2.1 Metodología a emplear ............................................................................................... 21
2.2.2 Población y muestra .................................................................................................... 21
2.2.3 Interpretación de resultados de la encuesta realizada a los usuarios del municipio de
la ciudad de Otavalo. ........................................................................................................... 22
2.3 Propuesta del investigador: Modelo, sistema, metodología, procedimiento. ......... 33
2.4 Conclusiones parciales del capítulo ............................................................................ 34
CAPÍTULO III. DESARROLLO DE LA PROPUESTA .............................................. 35
3.1Metodología XP. ............................................................................................................ 35
3.1.1 Tema ........................................................................................................................... 35
3.1.3 Fase 1: Planeación. ..................................................................................................... 36
3.1.3 Fase 2: Diseño. ............................................................................................................ 46
3.1.4 Fase 3: Codificación. .................................................................................................. 50
3.1.5 Fase 4: Pruebas. ..............................................................................
Comentarios de: Sistema de detección de intrusos en redes mediante el método heurístico para el gobierno municipal de la ciudad de Otavalo (0)
No hay comentarios