PDF de programación - ANÁLISIS DE SISTEMAS DE DETECCIÓN DE INTRUSOS DENTRO DE LA RED Y ORDENADORES

Imágen de pdf ANÁLISIS DE SISTEMAS DE DETECCIÓN DE INTRUSOS DENTRO DE LA RED Y ORDENADORES

ANÁLISIS DE SISTEMAS DE DETECCIÓN DE INTRUSOS DENTRO DE LA RED Y ORDENADORESgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 16 de Enero del 2018)
455 visualizaciones desde el 16 de Enero del 2018
2,6 MB
108 paginas
Creado hace 9a (03/12/2011)
1

UNIVERSIDAD TECNOLÓGICA ISRAEL

FACULTAD DE SISTEMAS INFORMÁTICOS






ANÁLISIS DE SISTEMAS DE DETECCIÓN DE

INTRUSOS DENTRO DE LA RED Y ORDENADORES



ESTUDIANTE:


Tlgo. Wilfrido René Rodríguez Vintimilla




TUTOR:




Ing. Marco Lituma Orellana




Cuenca-Ecuador
Diciembre 2011





2









Acta de Cesión de Derechos





Yo, Tlgo. Wilfrido René Rodríguez Vintimilla, declaro conocer y aceptar la

disposición de la Normativa de la Universidad Tecnológica Israel que en su parte

pertinente textualmente dice: “Forma parte del Patrimonio de la Universidad la

propiedad intelectual de las investigaciones, trabajos científicos o técnicos y tesis

de grado que se realicen a través, o con el apoyo financiero, académico o

institucional (operativo) de la Universidad”.





Cuenca, Diciembre 1 del 2011















__________________________________

Tlgo. Wilfrido René Rodríguez Vintimilla

C.I. 0102645595







3















Autoría





Los contenidos, argumentos, exposiciones, conclusiones son de responsabilidad

del autor.













__________________________________

Tlgo. Wilfrido René Rodríguez Vintimilla
































4

CERTIFICA:

Que el presente trabajo de investigación “Análisis de sistemas de detección de

intrusos dentro de la red y ordenadores” realizado por el Sr. Tlgo. Wilfrido René

Rodríguez Vintimilla, egresado de Sistemas Informáticos, se ajusta a los

requerimientos técnico-metodológicos y legales establecidos por la Universidad

Tecnológica Israel, por lo que se autoriza su presentación.



Cuenca, Diciembre 1 del 2011























___________________________

Ing. Marco Lituma Orellana

DIRECTOR DE TESIS



5























Agradecimiento

Primeramente un agradecimiento a todos mis maestros de la Universidad

Tecnológico Israel, quienes con la paciencia nos han sabido enseñar y fortalecer

las base de enseñanza para nuestro desempeño en el futuro profesional.

Agradezco también a mi director Ing. Marco Lituma Orellana quien ha sabido

confiar en mí para salir adelante con este proyecto.

Un agradecimiento a todos que confiaron en mí y me brindaron su amistad con su

apoyo incondicional.



















6





















Dedicatoria

La presente Tesina de Grado dedico a mis padres, que han sabido darme

todo su apoyo para lograr alcanzar mis metas, y a toda mi familia que ha sabido

apoyarme constantemente e incondicional les doy las gracias.

































7

ÍNDICE

CAPÍTULO I ............................................................................................................ 1

1. TEMA: ............................................................................................................ 15

1.1. Planteamiento del problema .................................................................... 15

1.1.1. Antecedentes .................................................................................... 15

1.1.2. Diagnóstico o planteamiento de la problemática general .................. 16

1.1.3. Formulación de la problemática específica ....................................... 17

1.1.4. Objetivos ........................................................................................... 18

1.1.5. Justificación ....................................................................................... 19

1.1.6. Metodología ....................................................................................... 20

CAPÍTULO II ......................................................................................................... 21

Marco de Referencia ............................................................................................. 21

2. Marco Teórico ............................................................................................. 21

2.1. Definiciones y conceptos sobre el tema de investigación ........................ 21

2.1.1. Seguridad: ......................................................................................... 21

2.1.2. Hardware ........................................................................................... 22

2.1.3. Seguridad de Hardware ..................................................................... 22

2.1.4. Red .................................................................................................... 23

2.1.5.

IP (Protocolos de Internet) ................................................................. 23

2.2. Marco Espacial ........................................................................................ 23

2.3. Marco Temporal ....................................................................................... 24

2.4. Marco Legal ............................................................................................. 24

CAPÍTULO III ........................................................................................................ 26

Metodología .......................................................................................................... 26

3. Metodología................................................................................................. 26

3.1. Encuesta .................................................................................................. 26

3.1.1. Formato de la encuesta realizada .................................................... 26

3.1.2. Resultados de las encuestas realizadas ........................................... 28

3.2. Entrevista ................................................................................................. 33

3.2.1. Formato de la entrevista .................................................................... 33



8

3.2.2. Resultado de las entrevistas realizadas ............................................ 34

CAPÍTULO IV ........................................................................................................ 38

Estudio de 4 IDS, Análisis de los diferentes Componentes y Arquitecturas de los

Sistemas NIDS ...................................................................................................... 38

4.

Introducción ................................................................................................. 38

4.1. Firewall ..................................................................................................... 38

4.1.1. Concepto de ISA Server 2006 ........................................................... 40

4.2. Escaneo de puertos ................................................................................. 43

4.2.1. SuperScan (súper exploración) ......................................................... 43

4.3. Denegar los servicios DOS /DDOS .......................................................... 48

4.3.1. Sprut para DDoS ............................................................................... 48

4.4. Snort (bufido o esnifar) ............................................................................. 51

4.5. Arquitecturas de los NIDS ........................................................................ 52

4.5.1. Basados en firmas NIDS: .................................................................. 52

4.5.2. Basados en anomalías NIDS: ........................................................... 53

4.5.3. Protocolo de modelado NIDS: ........................................................... 53

4.5.4. La ubicación de los NIDS .................................................................. 54

4.5.5. Protocolos de comunicación Sensor-Consola ................................... 56

CAPÍTULO V ......................................................................................................... 60

Procedimientos para la implementación y configuración, monitoreo de los

sistemas. ............................................................................................................... 60

5.

Introducción ................................................................................................. 60

5.1.

Instalación del servidor ISA 2006 Enterprise ........................................... 60

5.1.1. Configuración del ISA ........................................................................ 64

5.2.

Instalación del SuperScan ....................................................................... 77

5.3. Monitorización de una red. ....................................................................... 81

CAPÍTULO VI ........................................................................................................ 85

Técnicas de análisis utilizadas de los componentes ............................................. 85

6.

Introducción ................................................................................................. 85

6.1. Técnicas de análisis ................................................................................. 85



9

6.2. Falsos positivos y falsos negativos .......................................................... 88

6.2.1.

IPS (Intrusion Prevention System) Los sistemas de prevención de

intrusos 92

CAPÍTULO VII ....................................................................................................... 99

Principales Inconvenientes y Limitaciones, comparación técnica y económica de

los sistemas de detección ..................................................................................... 99

7.

Introducción ................................................................................................. 99
  • Links de descarga
http://lwp-l.com/pdf8344

Comentarios de: ANÁLISIS DE SISTEMAS DE DETECCIÓN DE INTRUSOS DENTRO DE LA RED Y ORDENADORES (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad