Wgeuiwgeiwge

Páginas: 34 (8394 palabras) Publicado: 27 de noviembre de 2012
PROTOTIPO DE SISTEMA DE DETECCION Y PREVENCION DE INTRUSIONES EN UNA RED DE DATOS

FERNEY ALEXANDER CORREA YEPES
C.C. 9739411

FUNDACION UNIVERSITARIA SAN MARTIN
INGENIERIA DE SISTEMAS
ARMENIA
MAYO - 2012

PROTOTIPO DE SISTEMA DE DETECCION Y PREVENCION DE INTRUSIONES EN UNA RED DE DATOS

FERNEY ALEXANDER CORREA YEPES

Proyecto como requisito para optar por el título de Ingeniero desistemas

REINALDO SIERRA
INGENIERO DE SISTEMAS

FUNDACION UNIVERSITARIA SAN MARTIN
FACULTAD DEINGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
ARMENIA
MAYO - 2012
* TABLA DE CONTENIDO

TABLA DE CONTENIDO III
INDICE DE TABLAS V
TABLA DE ILUSTRACIONES VI
AGRADECIMIENTOS VII
GLOSARIO VIII
RESUMEN X
JURADOS XI
DEDICATORIA XII
INTRODUCCION XIII
1. TITULO 14
1.1 AREADEL PROBLEMA 14
1.1.1 PLANTEAMIENTO DEL PROBLEMA 14
1.1.2 FORMULACION DEL PROBLEMA 15
1.1.3 SISTEMATIZACION DEL PROBLEMA 15
1.2 OBJETIVOS 15
1.2.1 OBJETIVO GENERAL 15
1.2.2 OBJETIVOS ESPECIFICOS 15
1.3 JUSTIFICACION 15
1.4 MARCO DE REFERENCIA 16
1.4.1 ANTECEDENTES 18
1.4.2 FUNDAMENTOS TEORICOS Y CONCEPTUALES 19
1.5 RECURSOS 21
1.5.1 RECURSOS HUMANOS 21
1.5.2RECURSOS TECNICOS 22
1.6 ESTUDIOS DE FACTIBILIDAD 22
1.6.1 LEGAL 22
1.6.2 TECNICA 27
1.6.3 OPERATIVA 28
1.6.4 ECONOMICA 29
1.7 PLANIFICACION 30
1.7.1 HERRAMIENTAS DE DESARROLLO 30
1.7.2 MODELO DE CICLO DE VIDA 30
1.7.3 CRONOGRAMA DE ACTIVIDADES (DIAGRAMAS DE GRANNT) 30
1.7.4 ANALISIS DE RIESGO (MATRIZ DELPHY) 31
1.7.4.1 Definición del riesgo 31
1.7.4.2 Evaluacióndel riesgo (Matriz Delphy) 33
1.7.4.3 Definición de los componentes del sistema 33
1.7.4.4 Calificación de riesgos y componentes 33
2 MARCO METODOLOGICO 40
2.1 METODO DE INVESTIGACION 40
2.2 TIPO DE INVESTIGACION 41
2.3 CAMPO DE INVESTIGACION 42
2.4 LINEA DE INVESTIGACION 42
2.5 TECNICAS DE RECOLECCION DE INFORMACION 43
2.6 ANALISIS E INTERPRETACION DE RESULTADOS 43
3ANALISIS DEL SISTEMA 44
3.1 ANALISIS DEL NEGOCIO 44
3.2 ESPECIFICACION DE OBJETIVOS DEL NEGOCIO 45
3.2.1 MODELOS DEL PROCESO 45
3.3 ANALISIS DE REQUISITOS 46
3.3.1 REQUISITOS FUNCIONALES 46
3.3.2 REQUISITOS NO FUNCIONALES 47
3.3.2.1 Requisitos de rendimiento 47
3.3.2.2 Requisitos de seguridad 47
3.3.2.3 Requisitos de arquitectura 47
3.3.2.4 Requisitos de comunicación48
3.4 ESPECIFICACION DE CASOS DE USO 48
3.4.1 DIAGRAMAS DE CASOS DE USO 48
BIBLIOGRAFIA 51



* INDICE DE TABLAS

Tabla 1: Costos de implementación 29
Tabla 2: Gastos mensuales 29
Tabla 3: Costo total 29
Tabla 4: Definición del riesgo 31
Tabla 5: Ponderación de riesgos 39
Tabla 6: Requisitos funcionales 46

* TABLA DE ILUSTRACIONES

Figura 1 Estructura delSistema actual
Figura 2 Patrón de ingreso de un intruso
Figura 3 Modelo del Proceso de Detección de Intrusiones
Figura 4 Caso de Uso Administrador
Figura 5 Caso de Uso Administrador – Servidor Web
Figura 6 Caso de Uso Usuario – Sistema Distribuido

JURADOS

Jurado 1
________________
________________
________________

Jurado 2
________________
________________________________

Jurado 3
________________
________________
________________

DEDICATORIA

A mi familia, porque me ha enseñado a persistir y seguir siempre adelante; porque ese es el camino al éxito.


*

AGRADECIMIENTOS

A mi familia que ha sido el motor que ha impulsado cada una de mis actividades y a cada una de las personas que tuvieron algún tipo de aporte en el desarrollo deeste proyecto.

* GLOSARIO

B
BASES DE DATOS: Conjunto de datos relacionados que se almacenan de forma que se pueda acceder a ellos de manera sencilla, con la posibilidad de relacionarlos, ordenados en base a diferentes criterios.
C
CASOS DE USO: Es una técnica para capturar información de cómo un sistema o negocio trabaja, o como se desea que trabaje. Sencillamente es una técnica para...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS