Monografía de Detección y Control de Intrusos por anomalia aplicando Redes Neuronales Artificiales en un sistema de Red

Páginas: 63 (15671 palabras) Publicado: 10 de octubre de 2014
INTRODUCCIÓN

Originalmente los administradores de red desarrollaban la detección de intrusos sentándose frente a una computadora y monitoreando las actividades del usuario, los cuales posiblemente podían detectar las intrusiones observando únicamente. Aunque era suficientemente efectivo en esos tiempos, esta forma de detección de intrusos no era escalable.

Por los años 70’s y 80’s, losadministradores del sistema de red detectaban a los intrusos haciendo una auditoria de los registros de entradas que se imprimían en largos informes semanalmente, revisando la evidencia de un comportamiento inusual o malicioso desafortunadamente, ésta revisión consumía mucho tiempo debido a que los reportes impresos llegaban a ser muy extensos, por otra parte, el análisis se tenía que hacermanualmente, debido a este punto no se podía detectar a un intruso en acción o en tiempo real.

Por los años 90’s los investigadores desarrollaron un sistema de detección de intrusos en tiempo real que revisaba los datos de la auditoria tal como fueron emitidos. Sin embargo, los sistemas de detección de intrusos no poseían la habilidad de generalizar desde un ataque observado previamente para detectaraun variaciones pequeñas de ataques conocidos.

En los últimos años ha aumentado el interés por la investigación en detección de intrusos en un sistema de red por tanto existen técnicas para la detección de intrusiones que por lo visto hay una gran variedad ya sea software o hardware. Una solución para la detección de intrusos seria el Corta Fuego, el cual es uno de los mecanismos más usados paracontrol y observación del acceso de una red con el propósito de protegerla.

Básicamente, un Corta Fuego es una barrera para mantener los ataques destructivos lejos de su propiedad. Por esto es llamado Corta Fuego, su trabajo es similar a la de un Corta Fuego físico que mantiene el fuego que se expanda de una área a otra, donde todo el tráfico de datos esta obligado a pasar por este Corta Fuego.Fig. 1. Función de un Corta Fuego o Firewall



Fuente:[Tayson, 2003 ] Pág. 8

Hernández, Claudio en su libro Piratas informáticos da un concepto de cortafuegos que dice “Un firewall es una utilidad o herramienta, que impide que ciertos comandos o paquetes de datos anormales entren en nuestro sistema, comúnmente son traducidos como barreras de fuego que detectan ataques o entradasforzadas en los puertos de nuestro sistema. Los firewall sólo permiten las entradas de datos por ciertos puertos abiertos o configurados por el administrador de la red. Sin embargo, hoy en día, los mecanismos de seguridad físicas, como el corta fuego, son necesarias pero no suficientes para la seguridad y más propiamente dicha para la detección de intrusos debido a que los fabricantes de lasherramientas de detección de intrusos no proporcionan firmas para aplicaciones que desconocen, por esto habitualmente fracasan en la detección de estos ataques. [Hernández, pag.1, 2001]

Otra herramienta de protección es la red privada vidual (VPN’s) que según Tyson, Jeff describe a una VPN como: “Una red privada que usa una red Pública (Usualmente el INTERNET) para conectar sitios remotos o usuariosjuntos”. Envés de usar una conexión del mundo real dedicada tales como una línea alquilada, una VPN usa conexiones ruteadas a través de Internet de las compañías privadas de redes de un sitio remoto o usuario remoto.

Fig. 2. Estructura general de una VPN



Fuente:[Collado, 2003] Pág. 15

Aunque las VPN’s, tienen una seguridad alta, desafortunadamente, necesitan un coste alto para sumantenimiento así como debe ser utilizado por un cliente que ya tiene instalado la VPN y a la vez configurar su cortafuego de caso contrario no se le permitirá acceder, así como también no se puede conectar desde un hotel o un café Internet.

Otra técnica de detección de intrusos es el proceso de intentar identificar las instancias de los ataques en el sistema de red comparando la actividad actual...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • REDES NEURONALES ARTIFICIALES APLICADAS EN LOS MEDIOS DE TRANSPORTE
  • Redes Neuronales Artificiales
  • Redes Neuronales E Inteligencia Artificial
  • Redes Neuronales Artificiales Kohonen
  • Redes neuronales artificiales
  • Redes neuronales artificiales
  • Redes Neuronales Artificiales
  • Red Neuronal Artificial Antologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS