PDF de programación - Sistema de detección de intrusos en redes mediante el método heurístico para el gobierno municipal de la ciudad de Otavalo

Imágen de pdf Sistema de detección de intrusos en redes mediante el método heurístico para el gobierno municipal de la ciudad de Otavalo

Sistema de detección de intrusos en redes mediante el método heurístico para el gobierno municipal de la ciudad de Otavalográfica de visualizaciones

Publicado el 26 de Mayo del 2018
355 visualizaciones desde el 26 de Mayo del 2018
3,2 MB
105 paginas
Creado hace 4a (22/10/2015)
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES - IBARRA”



FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN

SISTEMAS E INFORMÁTICA



TEMA: SISTEMA DE DETECCIÓN DE INTRUSOS EN REDES MEDIANTE EL

MÉTODO HEURÍSTICO PARA EL GOBIERNO MUNICIPAL DE LA CIUDAD DE

OTAVALO.



AUTOR:

CARVAJAL TROYA CARLOS HERIBERTO



ASESORES:

ING. CHECA MARCO, MBA.



IBARRA - ECUADOR

2015





CERTIFICACIÓN DEL TUTOR

En calidad de asesor de la tesis cuyo nombre es: “SISTEMA DE DETECCIÓN DE

INTRUSOS EN REDES MEDIANTE EL MÉTODO HEURÍSTICO PARA EL

GOBIERNO MUNICIPAL DE LA CIUDAD DE OTAVALO”,CERTIFICO, que se ha

revisado el presente trabajo de investigación, el cual está acorde con las normas

establecidas por la Universidad Regional Autónoma de los Andes, UNIANDES, el mismo

que ha sido realizado bajo nuestra dirección.



Ibarra, 04 de Junio del 2015



Ing. Checa Marco MBA

Asesor



DECLARACIÓN DE AUTORÍA DE LA TESIS



Yo Carlos Carvajal, declaro que he trabajado en el presente Proyecto de Tesis Titulado “

SISTEMA DE DETECCIÓN DE INTRUSOS EN REDES MEDIANTE EL MÉTODO

HEURÍSTICO PARA EL GOBIERNO MUNICIPAL DE LA CIUDAD DE OTAVALO.”

el mismo que es de nuestra originalidad y autoría y puede ser sometido a revisión por parte

del Ingeniero Marco Checa, asesor del Proyecto de Tesis.



Carvajal Troya Carlos Heriberto

CC. 1003472139



DEDICATORIA



Dedico este proyecto de tesis a Dios y a mis padres. A Dios porque ha estado conmigo a

cada paso que doy, cuidándome y dándome fortaleza para continuar, a mis padres, quienes

a lo largo de mi vida han velado por mi bienestar y educación siendo mi apoyo en todo

momento. Depositando su entera confianza en cada reto que se me presentaba sin dudar ni

un solo momento de mi inteligencia y capacidad. Es por ellos que soy lo que soy ahora.



AGRADECIMIENTO



A Dios por sobre todas las cosas, por ser el quien nos guié en nuestro futuro y en el buen

desarrollo de nuestras actividades, sean laborales, personales o de estudios.



A mis madres quienes son las mejores personas en mi vida, quienes han estado pendientes

del bienestar de sus hijos y por ser nuestra madre y padre al mismo tiempo, sin dejar de

flaquear nunca para que sus hijos puedan obtener lo mejor que ella ha podido dar.



Agradezco también la confianza y el apoyo de mis padres y hermanos, porque han

contribuido positivamente para llevar a cabo esta difícil jornada.



ÍNDICE GENERAL

INTRODUCCIÓN ............................................................................................................... 1

Antecedentes de la investigación……………………………………………...……………1

Planteamiento del problema…………………..………………………………..……...……1

Formulación del problema………………..……………....……………………….…...……1

Delimitación del problema...………………………………………………………………..1

Objeto de investigación y Campo de Acción……….……...……………………………….1

Línea de investigación…………………………….………………………………………...2

Objetivos………………………………………….……...………………………………....2

Idea a defender………...…………………………………………………………………....2

Justificación del tema ……...……………………………………………………………….2

Metodología Investigativa……………………………………...…………………………...2

Resumen de la estructura de tesis…………………………...……………………………....3

Novedad, Aporte Teórico y significación practica ……………………...…………………3

CAPÍTULO I. ....................................................................................................................... 4

MARCO TEÓRICO ............................................................................................................ 4

1.1. Origen y evolución del objeto de investigación ...................................................... 4

1.2. Análisis de las distintas posiciones teóricas sobre el objeto de investigación. ..... 4

1.3. Valoración crítica de los conceptos principales de las distintas posiciones
teóricas sobre el objeto de investigación ............................................................................ 5

1.3.1 Sistema de detección de intrusos .................................................................................. 5

1.3.1.1 Introducción ............................................................................................................... 5

1.3.1.2 seguridades perimetral ............................................................................................... 5

1.3.1.3 Tipos de detección ..................................................................................................... 7

1.3.1.4 Ataques de Inundación ............................................................................................... 8

1.3.1.5 Métodos del atacante ................................................................................................. 9

1.3.1.6Taxonomía ................................................................................................................ 10

1.3.1.7 IDS tipo Red ............................................................................................................ 11

1.3.1.8 IDS por Método de Detección ................................................................................. 11

1.3.1.9 Planificación instruccional ....................................................................................... 12

1.3.1.10 Razonamiento basado en casos .............................................................................. 13

1.3.1.11 Mente e Inteligencia Artificial ............................................................................... 13

1.3.1.12 Métricas de los IDS ................................................................................................ 13



1.3.1.13 Métodos de Detección ........................................................................................... 14

1.3.2 Redes Informáticas ..................................................................................................... 15

1.3.2.1 Las redes de Área Local ........................................................................................... 15

1.3.2.2 Topologías de las LAN ............................................................................................ 15

1.3.2.3 Pseudotopología de las redes inalámbricas .............................................................. 15

1.3.2.4 Control de acceso al medio ...................................................................................... 16

1.3.3 Método Heurístico ...................................................................................................... 17

1.3.3.1 Función heurística .................................................................................................... 17

1.3.3.2 Características del método heurístico ...................................................................... 17

1.3.4Bloqueo de pcs ............................................................................................................. 18

1.4Análisis crítico sobre el objeto de investigación actual del sector, rama o empresa,
contexto institucional ......................................................................................................... 18

1.5 Conclusiones Parciales del Capítulo .......................................................................... 19

CAPÍTULO II. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA
PROPUESTA ..................................................................................................................... 20

2.1. Caracterización del sector, rama, empresa, contexto institucional o problema
seleccionado para la investigación .................................................................................... 20

2.2. Descripción del procedimiento metodológico para el desarrollo de la
investigación ....................................................................................................................... 20

2.2.1 Metodología a emplear ............................................................................................... 21

2.2.2 Población y muestra .................................................................................................... 21

2.2.3 Interpretación de resultados de la encuesta realizada a los usuarios del municipio de
la ciudad de Otavalo. ........................................................................................................... 22

2.3 Propuesta del investigador: Modelo, sistema, metodología, procedimiento. ......... 33

2.4 Conclusiones parciales del capítulo ............................................................................ 34

CAPÍTULO III. DESARROLLO DE LA PROPUESTA .............................................. 35

3.1Metodología XP. ............................................................................................................ 35

3.1.1 Tema ........................................................................................................................... 35

3.1.3 Fase 1: Planeación. ..................................................................................................... 36

3.1.3 Fase 2: Diseño. ............................................................................................................ 46

3.1.4 Fase 3: Codificación. .................................................................................................. 50

3.1.5 Fase 4: Pruebas. ..............................................................................
  • Links de descarga
http://lwp-l.com/pdf11340

Comentarios de: Sistema de detección de intrusos en redes mediante el método heurístico para el gobierno municipal de la ciudad de Otavalo (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad