Martínez López, Miguel Ángel - Capítulo 2. Sistemas de detección de intrusos - Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilReportar como inadecuado




Martínez López, Miguel Ángel - Capítulo 2. Sistemas de detección de intrusos - Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones util - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

Martínez López, Miguel Ángel - Capítulo 2. Sistemas de detección de intrusos - Diseño y simulación de un sistema para detección de intrusos en redes de comunicaciones utilizando OMNET++ -- Licenciatura en Ingeniería en Electrónica y Comunicaciones. - Departamento de Computación, Electrónica y Mecatrónica. - Escuela de Ingeni


Introducción



CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS En este capítulo se explica la importancia de los sistemas de seguridad que se emplean para las redes de comunicaciones tales como los IDS junto con los Firewall en base al funcionamiento de estos sistemas para preservar una transferencia de datos que asegure la privacidad y arribo de la información al destino deseado.
Por otra parte se hace una breve descripción general de los ataques en base a su desempeño en una red. 2.1 Intrusos y Ataques en la Red La comunicación entre los sistemas que conforman a una red se da en base a los protocolos TCP-IP (Transmission Control Protocol-Internet Protocol), los cuales se definen como un conjunto de protocolos de comunicación que permiten direccionar y transportar la información en la red. Dados estos protocolos de comunicación, usuarios como organizaciones o empresas y clientes individuales se vuelven más dependientes de los servicios de las redes informáticas y en el que si existiera problema alguno sobre ellas, se puede llegar a comprometer la continuidad de sus operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes con una mejor organización e incluso tecnología, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios y que por consiguiente no deben subestimarse las fallas de seguridad provenientes del interior del sistema del usuario, por lo que se emplean sistemas que detecten y prevengan ataques o intrusiones [9]. Un ataque o intrusión es un evento en una red de comunicación el cual consiste en aprovechar una o más vulnerabilidades de los recursos de un sistema informático tal como un sistema operativo, software u otro sistema del usuario con el fin de causarle un daño, ya sea bloqueando el acceso de clientes legítimos a un servidor o controlar de manera remota algún nodo en una red sin consentimiento del mi...






Documentos relacionados