modulo seguridad informatica

Páginas: 14 (3490 palabras) Publicado: 5 de mayo de 2014
Universidad de Cartagena Programa Ingeniería de Sistemas
Asignatura Seguridad en Redes Ceres Mompox Bolívar
Tutor: Ing. Manuel Esteban Ureche

MODULO DE SEGURIDAD INFORMATICA

TUTOR:
MANUEL ESTEBAN URECHE OSPINO

UNIVERSIDAD DE CARTAGENA CERES MOMPOX BOLIVAR
CERES MOMPOX BOLIVAR
PROGRAMA INGIENERIA DE SISTEMAS

Email meurecheo@gmail.com---meurecheo@hotmail.es

tt
INDICE 

1.IDS SISTEMA DE DETECCIÓN DE INTRUSIONES ...........................................................3
1.2 Funcionamiento..........................................................................................................3
1.3 Tipos de IDS ..................................................................................................................4
1.4 Características deIDS................................................................................................4
1.5 Algunos IDS ..................................................................................................................4
1.5.1 IDS Comerciales ...................................................................................................4
1.5.2 IDSGratuitos.........................................................................................................5
1.6 Sourcefire Network Sensor.........................................................................................6
2. IPS SISTEMA DE PREVENCIÓN DE INTRUSIONES .........................................................7
2.1 Ventajas.......................................................................................................................7
2.2 Características de un IPS...........................................................................................8
2.3 Tipos de IPS...................................................................................................................8
2.4 Evolución de las Categorías de los IPS ................................................................11
3.CONCLUSIONES...........................................................................................................13
4. RECOMENDACIONES .................................................................................................14

1

INTRODUCCION 
Debido al creciente desarrollo de nuevos y potentes Sistemas Operativos así
como de tecnología por parte de las empresasdesarrolladoras de software libre como
del licenciado, hace que más empresas tiendan a la compra de este software para no
quedarse atrás en la tecnología, mientras esto sucede hay gurús informáticos que se
dedican a descubrir las vulnerabilidades de los sistemas operativos con diversas
intenciones, por lo cual los clasificaremos en tres tipos:
"White Hats" (sombreros blancos, los buenos o hackers) o"Black Hats"
("sombreros negros", los malos o crackers), según una clasificación de sus
acciones (según sean sólo intrusivas o además destructivas). Aunque
recientemente también ha aparecido el término "Grey Hat" ("sombrero gris")
para referirse a aquellos hackers que ocasionalmente traspasan los límites entre
un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables
sepueden considerar como ilegales o viceversa. (Wikipedia, 2008)i1
Estas tres clasificaciones mencionadas anteriormente se convierten en intrusos
de la red de datos de varias empresas, ya que acceden de manera no autorizada y por
vías ilegales a la información valiosa que en muchos de los casos es la razón de ser
de la empresa y esta no se puede ver amenazada o interceptada por intrusos, por locual las organizaciones están optando por protegerse robusteciendo la red interna, con
herramientas como:


Firewall



Cortafuegos



IDS (Sistema de Detección de Intrusiones)



IPS (Sistema de Prevención de Intrusiones)

Que logran aplacar este tipo de ataques a la red, que en la actualidad son más
comunes al igual que los spam, gusanos, troyanos y virus que son creados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modulos De Informatica
  • modulo de informatica
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS