modulo seguridad informatica
Asignatura Seguridad en Redes Ceres Mompox Bolívar
Tutor: Ing. Manuel Esteban Ureche
MODULO DE SEGURIDAD INFORMATICA
TUTOR:
MANUEL ESTEBAN URECHE OSPINO
UNIVERSIDAD DE CARTAGENA CERES MOMPOX BOLIVAR
CERES MOMPOX BOLIVAR
PROGRAMA INGIENERIA DE SISTEMAS
Email meurecheo@gmail.com---meurecheo@hotmail.es
tt
INDICE
1.IDS SISTEMA DE DETECCIÓN DE INTRUSIONES ...........................................................3
1.2 Funcionamiento..........................................................................................................3
1.3 Tipos de IDS ..................................................................................................................4
1.4 Características deIDS................................................................................................4
1.5 Algunos IDS ..................................................................................................................4
1.5.1 IDS Comerciales ...................................................................................................4
1.5.2 IDSGratuitos.........................................................................................................5
1.6 Sourcefire Network Sensor.........................................................................................6
2. IPS SISTEMA DE PREVENCIÓN DE INTRUSIONES .........................................................7
2.1 Ventajas.......................................................................................................................7
2.2 Características de un IPS...........................................................................................8
2.3 Tipos de IPS...................................................................................................................8
2.4 Evolución de las Categorías de los IPS ................................................................11
3.CONCLUSIONES...........................................................................................................13
4. RECOMENDACIONES .................................................................................................14
1
INTRODUCCION
Debido al creciente desarrollo de nuevos y potentes Sistemas Operativos así
como de tecnología por parte de las empresasdesarrolladoras de software libre como
del licenciado, hace que más empresas tiendan a la compra de este software para no
quedarse atrás en la tecnología, mientras esto sucede hay gurús informáticos que se
dedican a descubrir las vulnerabilidades de los sistemas operativos con diversas
intenciones, por lo cual los clasificaremos en tres tipos:
"White Hats" (sombreros blancos, los buenos o hackers) o"Black Hats"
("sombreros negros", los malos o crackers), según una clasificación de sus
acciones (según sean sólo intrusivas o además destructivas). Aunque
recientemente también ha aparecido el término "Grey Hat" ("sombrero gris")
para referirse a aquellos hackers que ocasionalmente traspasan los límites entre
un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables
sepueden considerar como ilegales o viceversa. (Wikipedia, 2008)i1
Estas tres clasificaciones mencionadas anteriormente se convierten en intrusos
de la red de datos de varias empresas, ya que acceden de manera no autorizada y por
vías ilegales a la información valiosa que en muchos de los casos es la razón de ser
de la empresa y esta no se puede ver amenazada o interceptada por intrusos, por locual las organizaciones están optando por protegerse robusteciendo la red interna, con
herramientas como:
•
Firewall
•
Cortafuegos
•
IDS (Sistema de Detección de Intrusiones)
•
IPS (Sistema de Prevención de Intrusiones)
Que logran aplacar este tipo de ataques a la red, que en la actualidad son más
comunes al igual que los spam, gusanos, troyanos y virus que son creados...
Regístrate para leer el documento completo.