Actualizado el 21 de Marzo del 2018 (Publicado el 16 de Enero del 2018)
698 visualizaciones desde el 16 de Enero del 2018
2,6 MB
108 paginas
Creado hace 12a (03/12/2011)
1
UNIVERSIDAD TECNOLÓGICA ISRAEL
FACULTAD DE SISTEMAS INFORMÁTICOS
ANÁLISIS DE SISTEMAS DE DETECCIÓN DE
INTRUSOS DENTRO DE LA RED Y ORDENADORES
ESTUDIANTE:
Tlgo. Wilfrido René Rodríguez Vintimilla
TUTOR:
Ing. Marco Lituma Orellana
Cuenca-Ecuador
Diciembre 2011
2
Acta de Cesión de Derechos
Yo, Tlgo. Wilfrido René Rodríguez Vintimilla, declaro conocer y aceptar la
disposición de la Normativa de la Universidad Tecnológica Israel que en su parte
pertinente textualmente dice: “Forma parte del Patrimonio de la Universidad la
propiedad intelectual de las investigaciones, trabajos científicos o técnicos y tesis
de grado que se realicen a través, o con el apoyo financiero, académico o
institucional (operativo) de la Universidad”.
Cuenca, Diciembre 1 del 2011
__________________________________
Tlgo. Wilfrido René Rodríguez Vintimilla
C.I. 0102645595
3
Autoría
Los contenidos, argumentos, exposiciones, conclusiones son de responsabilidad
del autor.
__________________________________
Tlgo. Wilfrido René Rodríguez Vintimilla
4
CERTIFICA:
Que el presente trabajo de investigación “Análisis de sistemas de detección de
intrusos dentro de la red y ordenadores” realizado por el Sr. Tlgo. Wilfrido René
Rodríguez Vintimilla, egresado de Sistemas Informáticos, se ajusta a los
requerimientos técnico-metodológicos y legales establecidos por la Universidad
Tecnológica Israel, por lo que se autoriza su presentación.
Cuenca, Diciembre 1 del 2011
___________________________
Ing. Marco Lituma Orellana
DIRECTOR DE TESIS
5
Agradecimiento
Primeramente un agradecimiento a todos mis maestros de la Universidad
Tecnológico Israel, quienes con la paciencia nos han sabido enseñar y fortalecer
las base de enseñanza para nuestro desempeño en el futuro profesional.
Agradezco también a mi director Ing. Marco Lituma Orellana quien ha sabido
confiar en mí para salir adelante con este proyecto.
Un agradecimiento a todos que confiaron en mí y me brindaron su amistad con su
apoyo incondicional.
6
Dedicatoria
La presente Tesina de Grado dedico a mis padres, que han sabido darme
todo su apoyo para lograr alcanzar mis metas, y a toda mi familia que ha sabido
apoyarme constantemente e incondicional les doy las gracias.
7
ÍNDICE
CAPÍTULO I ............................................................................................................ 1
1. TEMA: ............................................................................................................ 15
1.1. Planteamiento del problema .................................................................... 15
1.1.1. Antecedentes .................................................................................... 15
1.1.2. Diagnóstico o planteamiento de la problemática general .................. 16
1.1.3. Formulación de la problemática específica ....................................... 17
1.1.4. Objetivos ........................................................................................... 18
1.1.5. Justificación ....................................................................................... 19
1.1.6. Metodología ....................................................................................... 20
CAPÍTULO II ......................................................................................................... 21
Marco de Referencia ............................................................................................. 21
2. Marco Teórico ............................................................................................. 21
2.1. Definiciones y conceptos sobre el tema de investigación ........................ 21
2.1.1. Seguridad: ......................................................................................... 21
2.1.2. Hardware ........................................................................................... 22
2.1.3. Seguridad de Hardware ..................................................................... 22
2.1.4. Red .................................................................................................... 23
2.1.5.
IP (Protocolos de Internet) ................................................................. 23
2.2. Marco Espacial ........................................................................................ 23
2.3. Marco Temporal ....................................................................................... 24
2.4. Marco Legal ............................................................................................. 24
CAPÍTULO III ........................................................................................................ 26
Metodología .......................................................................................................... 26
3. Metodología................................................................................................. 26
3.1. Encuesta .................................................................................................. 26
3.1.1. Formato de la encuesta realizada .................................................... 26
3.1.2. Resultados de las encuestas realizadas ........................................... 28
3.2. Entrevista ................................................................................................. 33
3.2.1. Formato de la entrevista .................................................................... 33
8
3.2.2. Resultado de las entrevistas realizadas ............................................ 34
CAPÍTULO IV ........................................................................................................ 38
Estudio de 4 IDS, Análisis de los diferentes Componentes y Arquitecturas de los
Sistemas NIDS ...................................................................................................... 38
4.
Introducción ................................................................................................. 38
4.1. Firewall ..................................................................................................... 38
4.1.1. Concepto de ISA Server 2006 ........................................................... 40
4.2. Escaneo de puertos ................................................................................. 43
4.2.1. SuperScan (súper exploración) ......................................................... 43
4.3. Denegar los servicios DOS /DDOS .......................................................... 48
4.3.1. Sprut para DDoS ............................................................................... 48
4.4. Snort (bufido o esnifar) ............................................................................. 51
4.5. Arquitecturas de los NIDS ........................................................................ 52
4.5.1. Basados en firmas NIDS: .................................................................. 52
4.5.2. Basados en anomalías NIDS: ........................................................... 53
4.5.3. Protocolo de modelado NIDS: ........................................................... 53
4.5.4. La ubicación de los NIDS .................................................................. 54
4.5.5. Protocolos de comunicación Sensor-Consola ................................... 56
CAPÍTULO V ......................................................................................................... 60
Procedimientos para la implementación y configuración, monitoreo de los
sistemas. ............................................................................................................... 60
5.
Introducción ................................................................................................. 60
5.1.
Instalación del servidor ISA 2006 Enterprise ........................................... 60
5.1.1. Configuración del ISA ........................................................................ 64
5.2.
Instalación del SuperScan ....................................................................... 77
5.3. Monitorización de una red. ....................................................................... 81
CAPÍTULO VI ........................................................................................................ 85
Técnicas de análisis utilizadas de los componentes ............................................. 85
6.
Introducción ................................................................................................. 85
6.1. Técnicas de análisis ................................................................................. 85
9
6.2. Falsos positivos y falsos negativos .......................................................... 88
6.2.1.
IPS (Intrusion Prevention System) Los sistemas de prevención de
intrusos 92
CAPÍTULO VII ....................................................................................................... 99
Principales Inconvenientes y Limitaciones, comparación técnica y económica de
los sistemas de detección ..................................................................................... 99
7.
Introducción ................................................................................................. 99
Comentarios de: ANÁLISIS DE SISTEMAS DE DETECCIÓN DE INTRUSOS DENTRO DE LA RED Y ORDENADORES (0)
No hay comentarios