PDF de programación - Estudio de técnicas y herramientas para la prevención y detección de intrusiones a nivel de aplicación en la red de datos de la Unach

Imágen de pdf Estudio de técnicas y herramientas para la prevención y detección de intrusiones a nivel de aplicación en la red de datos de la Unach

Estudio de técnicas y herramientas para la prevención y detección de intrusiones a nivel de aplicación en la red de datos de la Unachgráfica de visualizaciones

Publicado el 6 de Junio del 2018
1.051 visualizaciones desde el 6 de Junio del 2018
2,7 MB
140 paginas
Creado hace 8a (04/04/2016)
UNIVERSIDAD NACIONAL DE CHIMBORAZO

FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA EN SISTEMAS Y COMPUTACIÓN

“Trabajo de grado previo a la obtención del Título de Ingeniero en



Sistemas y Computación”



Título:

ESTUDIO DE TÉCNICAS Y HERRAMIENTAS PARA LA PREVENCIÓN Y

DETECCIÓN DE INTRUSIONES A NIVEL DE APLICACIÓN EN LA RED

DE DATOS DE LA UNACH



Autora:

Nelly Janeth Yuquilema Heredia



Directora:

Ing. Pamela Buñay



Riobamba – Ecuador

2016







II





DERECHO DE AUTORÍA

La responsabilidad del contenido de este

trabajo

investigativo, corresponde exclusivamente a Nelly

Autora Heredia y como director de tesis a Ing. Pamela

Buñay. Los derechos de autoría pertenecen a

la

Universidad Nacional de Chimborazo.



III





AGRADECIMIENTO



Agradezco a Dios, por cada día de vida.

Agradezco a la Universidad Nacional de Chimborazo, a la Facultad de

Ingeniería, escuela de Sistemas y Computación por el aporte en mi

formación profesional.

De manera especial todos los profesores por su orientación.

A mi familia por siempre brindarme su apoyo y sobre todo un

sentimiento de gratitud a mi abuelita Celina quien con amor y

comprensión me ha acompañado en esta larga travesía.



IV







DEDICATORIA



A mi familia.

A mi hermana.



V







DERECHO DE AUTORÍA ................................................................................... iii

AGRADECIMIENTO ........................................................................................... iv

DEDICATORIA ..................................................................................................... v

RESUMEN ............................................................................................................ xii

SUMARY ............................................................................................................. xiii

INTRODUCCIÓN .................................................................................................. 1

CAPÍTULO I

MARCO REFERENCIAL

1.1. TÍTULO DEL PROYECTO ........................................................................ 2

1.2. PROBLEMATIZACIÓN ............................................................................. 2

1.2.1.

IDENTIFICACIÓN Y DESCRIPCIÓN DEL PROBLEMA ................... 2

1.2.2. ANÁLISIS CRÍTICO ............................................................................... 3

1.2.3.

PROGNOSIS ............................................................................................ 3

1.2.4. DELIMITACIÓN ..................................................................................... 4

1.2.5.

FORMULACIÓN DEL PROBLEMA ..................................................... 4

1.2.6. HIPÓTESIS .............................................................................................. 4

1.2.7.

Identificación De Variables ...................................................................... 4

1.3. OBJETIVOS ................................................................................................ 4

1.4.

JUSTIFICACIÓN ........................................................................................ 5

CAPÍTULO II

FUNDAMENTACIÓN TEÓRICA

2.1.

Introducción ................................................................................................. 7

2.2.

Introducción a la seguridad de la información ............................................ 7

2.3.

Introducción a las intrusiones....................................................................... 8

2.3.1. Concepto de intrusiòn ............................................................................... 8

2.3.2.

Impacto de los intrusiones ........................................................................ 9

2.3.3. Tipos de intrusiones ................................................................................ 10

2.3.3.1.

Sondas (vigilancia y exploración)....................................................... 10

2.3.3.2. Denegación de servicio (denial of service) ......................................... 10

2.3.3.3.

Remotos a local (r2l)........................................................................... 14

2.3.3.4. Usuario como root (u2r) ..................................................................... 14

2.3.4.

Intrusiones desde de punto de vista de la procedencia ........................... 14

2.4. DETECCIÓN Y PREVENCIÓN DE INTRUSIONES ............................. 15



VI





2.4.1.

Sistemas para detección y prevención de intrusiones............................. 16

2.4.2. Arquitectura de un IDPS ........................................................................ 16

2.4.3. Técnicas de análisis de los IDPS ............................................................ 17

2.4.3.1. Uso indebido ....................................................................................... 17

2.4.3.2. Anomalías ........................................................................................... 18

2.4.4.

IDPS según la localización del sensor .................................................... 19

2.4.4.1

Tiempo real (in-line) ........................................................................... 19

2.4.4.2

Fuera de tiempo (off-line) ................................................................... 19

SISTEMAS PARA LA DETECCIÓN PREVENCIÓN DE

2.4.5.
INTRUSIONES BASADOS EN RED (NIDPS) .................................................. 20

CAPÍTULO III

ANÁLISIS DE LAS TECNICAS Y DESCRIPCIÓN DE HERRAMIENTAS

nIDPS DE OPEN SOURCE

3.1. ESTUDIO DE LAS TÉCNICAS DE ANÁLISIS ...................................... 22

3.1.1. Determinación y descripción de las técnicas a comparar ...................... 22

3.1.1.1

Técnica de análisis: uso indebido ....................................................... 22

3.1.1.2

Técnica de análisis: anomalías ............................................................ 23

3.1.2.

Indicador de evaluación .......................................................................... 23

3.1.3. Descripción del criterios de evaluación y sus parámetros ...................... 23

3.1.4.

Ponderación de evaluación ..................................................................... 25

3.1.5. Desarrollo comparativo .......................................................................... 26

3.1.5.1. Desarrollo de evaluación del Indicador 1: características generales para
definir técnicas de análisis .................................................................................... 26

3.1.6. Resultados de la evaluación del Indicador 1 .......................................... 26

3.1.7.

Selección del tipo de técnica .................................................................. 27

3.2. DESCRIPCIÓN DE HERRAMIENTAS PARA LA DETECCIÓN Y
PREVENCIÓN ..................................................................................................... 28

5.5.1. Determinación de las herramientas nIDPS open source a comparar ...... 28

5.5.2. Descripción de las herramientas nIDPS open source ............................. 29

3.2.2.1

Snort .................................................................................................... 29

3.2.2.1.1 Arquitectura básica ............................................................................. 30

3.2.2.1.2 Ventajas .............................................................................................. 32

3.2.2.1.3 Debilidades ......................................................................................... 32

3.2.2.2

Suricata ............................................................................................... 33

3.2.2.2.1 Características ..................................................................................... 34



VII





3.2.2.2.2 Arquitectura básica ............................................................................. 34

3.2.2.2.3 Ventajas .............................................................................................. 35

3.2.2.2.4 Debilidades ......................................................................................... 35

CAPÍTULO IV

ANÁLISIS DE REQUERIMIENTOS Y SITUACIÓN ACTUAL DE LA UNACH

4.1.

Introducción ............................................................................................... 37

4.2. Situación actual de la UNACH .................................................................. 37

4.3. Topología lógica de la red .......................................................................... 38

4.4. Descripción de la red de datos ................................................................... 39

4.5. Determinación de la ubicación del nIDPS ................................................. 41

4.6. Requerimientos .......................................................................................... 42

4.6.1. Con respecto al hardware ....................................................................... 42

4.6.2. Con respecto al sistema base .................................................................. 42

4.6.3. Con respecto a las interfaces de red ....................................................... 42

4.6.4. Con respecto a herramientas adicionales ................................................ 43

CAPÍTULO V

METODOLOGÍA

5.1. TIPO DE ESTUDIO .................................................................................. 45

5.1.1.

Según el objeto de estudio ........................
  • Links de descarga
http://lwp-l.com/pdf11608

Comentarios de: Estudio de técnicas y herramientas para la prevención y detección de intrusiones a nivel de aplicación en la red de datos de la Unach (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad