Trabajo de grado - Pregrado
Estudio comparativo de metodologías de selección de características en sistemas de detección de intrusos (Ids), basado en anomalías de red
Registro en:
Corporación Universidad de la Costa
REDICUC - Repositorio CUC
Autor
Díaz Martínez, Jorge Luis
Institución
Resumen
Currently companies do not import their asset classification of asset types of customers, cash, vehicles, accounts receivable, among others, however the most important asset that sometimes passes unbalanced by top management and of the administration of the organizations is THE INFORMATION. The information is very important in a company, so much that the impact that would cause, if the result is a disappeared or worse if it fell into the hands of the competition or of malicious people, is really disastrous, causing serious problems for the management of Organizational processes According to the International Organization for Standardization (ISO) define technological risk [Guidelines for the management of IT security / TEC TR 13335-1] [1996]. For this research, we are going to take into account the risks that are in the moment of safeguarding the information of any company using the technologies of networks of servers and clients, taking into account that the moment of implementing these technologies exist tools that help to safeguard the information, minimizing computer risks and avoiding intrusive access and various typologies of attacks that cause damage to information, network infrastructure and connected equipment. In these situations, there are different types of tools and techniques that protect us and reduce the risk making our company less vulnerable and hardening our network platform. The purpose of this investigation is a selection proposal and the classification of attacks of computer networks supported in systems of detention and prevention of intruders IDS / IPS. En la actualidad las empresas, no importa su clasificación, poseen diferentes tipos de activos tales como maquinarias, dinero en efectivo, vehículos, cuentas por cobrar, entre otras, sin embargo, el activo más importante que algunas veces pasa desapercibido por la alta gerencia y de la administración de las organizaciones es LA INFORMACIÓN, la información es muy importante en una empresa, tanto que el impacto que llegaría a causar, si llegase a desaparecer o peor aún si cayese en manos de la competencia o de personas malintencionadas, sería realmente funesto, causando serios problemas para el manejo de los procesos organizacionales. Según la organización internacional por la normalización (ISO) define riesgo tecnológico (Guías para la gestión de la seguridad de TI/TEC TR 13335-1) [1996]. Para esta investigación vamos a tener en cuenta los riesgos que se corren al momento de salvaguardar la información de cualquier empresa utilizando tecnologías de redes servidores y clientes, teniendo en cuenta que al momento de implementar estas tecnologías existen ciertas herramientas comerciales que ayudan a salvaguardar la información, minimizando los riesgos informáticos y evitando por tanto accesos intrusivos y diversas tipologías de ataques con los que se pretende causar daños a la información, a la infraestructura de la red y a los equipos conectados. Ante estas situaciones existen diferentes tipos de herramientas y técnicas que nos permiten proteger y reducir el riesgo volviendo nuestra empresa menos vulnerable y endureciendo nuestra plataforma de red. El objeto de esta investigación es abordar una propuesta de selección y clasificación de ataques a redes informáticas soportadas en sistemas de detención y prevención de intrusos IDS/IPS.