Herramientas de deteccion de intrusos

Páginas: 2 (387 palabras) Publicado: 9 de febrero de 2011
INSTITUTO TECNOLOGICO DE TAPACHULA

ENRIQUE MENDOZA LOPEZ

ING. SISTEMAS COMPUTACIONALES

HERRAMIENTAS DE DETECCION DE INTRUSOS, TU PEOR ENEMIGO

MARTES 6 DE OCTUBRE

TAPACHUAL CHIAPASINTRODUCCION
Para mantener una PC más segura aparte de utilizar un antivirus es necesario contar con otro tipo de herramientas, como por ejemplo: “HERRAMIENTAS DE DETECCION DE INTRUSOS” y así mismoencontrar tu “PERO ENEMIGO”, ya que muchas veces navegamos en el internet y pasamos desapercibidos ignorando las amenazas que en él se encuentran, cliqueando en cualquier link, pensando que todo estábien y seguro

HERRAMIENTAS DE DETECCION DE SOFTWARE
SNORT
Es un programa de captura de las tramas y detector de intrusos basado en red, pero asi mismo, tener esta sola herramienta tampoco hacesegura la protección de una computadora ya que necesita otras herramientas para completar su efectividad y viceversa.
AIDE/tripwire
El AIDE es un software libre denominado “tripwire” se basa enconsiderar la integridad de los archivos como una de las alrmas de que ha existido una intrusión.
Tcpdump/wireshork
Este software es multiplataforma que reconoces mas 480 protocolos capaz de seguirsesiones TCP, soporta archivos de otros sniffers y es compatible con tcpdump.
HONEYPOTS
Es un herramienta de seguridad iinformatica.Su principal función de este software o conjunto de computadoras esatraer atacantes,
NTOP
Monitoriza el tiempo real de los usuarios y tareas q se están desarrollando en la red, también detecta las malas configuraciones del equipo en que está instalado.
Todas estasherramientas funcionan de una manara completa si se cuentan con todas las herramientas mencionadas y cabe mensionar a las herramientas portsentry/psad y chrootkit/Rkhunter para completar la seguridad.TU PEOR ENEMIGO
¿Quién es tu pero enemigo?
* Agentes externos
* Malware
* Ohday: penetra de un solo golpe, no es pública y muy peligroso, mata a la computadora por completo.
*...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Minería de datos en la detección de intrusos
  • DETECCION DE INTRUSOS SEGÚN LOCALIZACION MODELO DE DETECCION
  • Deteccion de intrusos
  • Herramientas De Detección De Magnitudes Físicas
  • Métodos de detección de intrusos.
  • Sistemas de deteccion de intrusos
  • Sistemas De Detección De Intrusos
  • Detección y prevención de intrusos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS