Operaciones

Páginas: 32 (7780 palabras) Publicado: 17 de febrero de 2015
RECOLECCIÓN DE LA INFORMACION
Esta etapa consiste en acudir a diversos lugares informativos como archivos, bibliotecas, hemerotecas, librerías, videotecas, filmotecas, mu­seos, institutos de investigación, Internet, etcétera. Para ello es importante tener presentes las diversas fuentes que nos pueden ser útiles en la tarea de recabar información para nuestra inves­tigación.
Fuentes deinformación
Las más utilizadas son las siguientes:

Fuentes bibliográficas o documentales
Libros
Ensayos
Monografías
Enciclopedias
Enciclopedias especializadas
Diccionarios generales del idioma
Diccionarios biográficos
Diccionarios de sinónimos y antónimos
Diccionarios de semántica
Diccionarios ortográficos
Revistas
Revistas especializadas
Periódicos
Seminarios
Abstracts
Recopilacionesestadísticas
Fuentes materiales
Museos
Recintos históricos
Monumentos
Dependencias públicas
Fuentes humanas
Entrevistas
Encuestas
Conferencias
Cátedras
Seminarios
Otras fuentes
Internet
Bases de datos (CD ROM)

Documentos históricos (códices,
manuscritos, digestos, etcé­tera)
Una vez localizadas las fuentes de información, procederemos a recopilarlas, para lo cual se puedenutilizar las técnicas documentales y, en su caso, las de campo. Esta técnica consiste en extraer, procesar y retener la información en una ficha, para emplearla en la investigación.
Del campo de las ciencias sociales los llamados abstracts son publicaciones perió­dicas que contienen resúmenes de artículos publicados en revistas especializadas.
Un sistema de detección de intrusos (o IDS de sus siglasen inglés Intrusion Detection System) es un programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientasautomáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico dered). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
Existen tres tipos de sistemas de detección de intrusos los cuáles son:
HIDS (HostIDS): un IDS vigilando un único ordenador y por tanto su interfaz corre en modo no promiscuo. La ventaja es que la carga de procesado es mucho menor.
NIDS (NetworkIDS): un IDS basado enred, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datosde una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializándose para cada segmento de red. Es la estructurahabitual en redes privadas virtuales (VPN).
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, ocomportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace confuncionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une lainteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de "firmas" de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Operador
  • Opera
  • Operaciones
  • A Ópera
  • Opera
  • OPERAR
  • opera
  • Ópera

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS