Gestion de segurida y metodologias de intrusion en una lan

Páginas: 13 (3114 palabras) Publicado: 22 de mayo de 2010
Escuela de Ingeniería de Antioquia. Arroyave, Herrera, Vásquez. SIDIRI.

1

Propuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas (SIDIRI)
Arroyave, Juan David., Herrera, Jonathan y Vásquez, Esteban. {ifjuar, ifjoher, ifesvas}@eia.edu.co Escuela de Ingeniería de Antioquia

Resumen— SIDIRI es una propuesta de un modelo que utiliza sistemasinteligentes, en particular redes neuronales artificiales, como motor de análisis (A-box) de IDS con el fin de obtener una respuesta inteligente y proactiva a las necesidades de seguridad en las redes telemáticas del mundo de hoy. Índice de Términos—IDS, Redes Neuronales Artificiales, Seguridad, Intrusos, Redes Informáticas INTRODUCCIÓN

seguridad de la información y tener medios para impedirlo es unaobligación. I. LAS AMENAZAS Después de tener claro cuál es la importancia de la información para empresas y particulares, se debe comprender que existen innumerables factores que pueden poner en riesgo dicha información, el estar conectados al mundo nos hace blanco fácil de personas malintencionadas, virus, e incluso en algunos casos nosotros mismos somos la amenaza. Es por esta razón que conocerdichos factores nos permitirá estar preparados, tener herramientas y saber usarlas para defender la integridad de nuestra información. No conocer al enemigo es darle ventajas en su intento por hacernos daño y no estar preparados para sus eventuales ataques es como dejar la puerta de nuestra casa abierta a mitad de la noche. A. Enemigos Hackers: Un hacker es una persona con altos conocimientos endiferentes ramas de la computación, en especial lo relacionado con las tecnologías de información, redes y sistemas operativos, especialista en entrar en sistemas ajenos sin permiso. Sin entrar en conflictos ideológicos con respecto a lo que significa ser hacker y la nueva llamada ética hacker, y si bien existen intrincados desarrollos sociales alrededor de la cultura hacker en donde se diferencian"hackers buenos" (white hats) y crackers (black hats) en sus valores morales, sociales y políticos, nuestro interés al interior de la

L

a información es la base de las actividades humanas, del desarrollo social y económico. Ya no nos mueve la rueda, nos mueve el impulso de unos y ceros, es el conocimiento y su posesión lo que hace girar al mundo de hoy, la bien llamada era de la información. Yasí como con el crecimiento de la red mundial de comunicaciones, la aparición y rápido desarrollo del comercio electrónico y la migración de los antiguos sistemas a plataformas de servicios en línea se hace cada vez más patente la necesidad de mantener la información segura, íntegra, y disponible, una labor no muy fácil.

Las empresas tienen que pensar en proteger a sus empleados, a sus sociosy clientes y sobretodo la información que mantiene el negocio, ya que la internet es desde cualquier punto de vista una pasarela de información indispensable para obtener ventajas competitivas, desarrollar y mantener nuevos mercados y crecer como organización, conocer entonces a quienes pueden atentar contra la

VII Jornada Nacional de Seguridad Informática ACIS 2007

Escuela de Ingeniería deAntioquia. Arroyave, Herrera, Vásquez. SIDIRI.

2

red es estar seguros de que nuestra información sea confiable, íntegra, que esté disponible y que ninguno de estos personajes acceda a nuestra red. Script Kiddies: Persona que posee bajos conocimientos sobre informática y que trata de violar sistemas ajenos, generalmente se relaciona con crackers inexpertos ya que para lograr romper laseguridad de los sistemas usa generalmente exploits y programas creados por terceros. Este tipo de personas representan una gran amenaza, en especial para redes pequeñas y cibernautas desprevenidos que son sus principales blancos por tener herramientas de seguridad poco desarrolladas. Personal descontento y/o desprevenido: El propio personal al interior de las empresas puede representar una de las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodologia y Gestion
  • Seguridad Basica LAN
  • Gestion Estrategia Lan
  • Seguridad en redes lan
  • Seguridad En Redes Lan
  • GESTION DE SEGURIDAD
  • Gestion de Seguridad
  • Gestión de la seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS