Seguridad de la red Snort

Páginas: 6 (1427 palabras) Publicado: 16 de noviembre de 2013



INFORME TECNICO


UNIVERSIDAD TECNICA PARTICULAR DE LOJA


CANDO GAIBOR
ELIANA ARACELY


CENTRO SAN RAFAEL


TITULO DEL PROYECTO:
HERRAMIENTA PARA LA SEGURIDAD DE LA RED “SNORT”




INDICE
1. Introducción.

2. Descripción breve de la herramienta.

3. Ventajas y Desventajas.

4. Limitaciones y potencialidades.

5. Cuadro comparativo:

a. Nombre de laherramienta

b. Tipo de licencia

c. Distribución

d. Plataforma

e. Lenguaje

f. Año de lanzamiento

g. Tipo de alertas

h. Soporte Técnico

i. Costo

6. Imágenes de instalación, funcionamiento

7. Bibliografía.








INTRODUCCION

La red, a nivel de seguridad, se ha convertido en un arma de doble filo para sus usuarios. Por una parte la conectividad y la cantidad deinformación disponible en la red, proporciona una herramienta muy poderosa a la hora de adquirir conocimientos y poder reforzar la seguridad de los sistemas. Por otra parte la zona que se debe asegurar en un equipo conectado a Internet crece casi infinitamente ya que se amplían los puntos de acceso al sistema, quedando expuesto a posibles ataques que violen la seguridad. El número de atacantespotenciales también aumenta, apareciendo nuevas vulnerabilidades a las que se deben hacer frente.
En el presente trabajo se describirán vulnerabilidades a la que se ve expuesto un sistema conectado a una red y mecanismos o estrategias a adoptar para protegerlo de estas amenazas.

DESCRIPCION DE LA HERRAMIENTA

SNORT
Snort ® es una fuente abierta de la red de prevención de intrusos y el sistema dedetección (IDS / IPS) desarrollado por Sourcefire . La combinación de los beneficios de la firma, el protocolo y la inspección anomalía basado en Snort es el mayor despliegue IDS / IPS de tecnología en todo el mundo. Con millones de descargas y cerca de 400.000 usuarios registrados, Snort ha convertido en el de facto estándar para IPS.
Antes de instalar Snort tiene que comprobar que tiene unaserie de paquetes de software instalados estos son: Libpcap, PCRE, Libnet y del corral.Una vez que la plataforma está preparada, es necesario descargar e instalar el motor de Snort. El motor de Snort se puede descargar el código fuente o binarios para los sistemas operativos más populares. 
LOGOTIPO DE SNORT







VENTAJAS Y DESVENTAJAS

VENTAJAS
Una subred completa puede ser cubiertapor un IDS
Teóricamente indetectables
Mínimo impacto a la red
Permiten detectar ataques DOS
Independencia del ambiente operativo
Livianos y Fáciles de implementar
Permiten asociar usuarios y eventos
Pueden analizar tráfico cifrado
Pueden proveer información acerca de un ataque en una máquina durante el mismo ataque

DESVENTAJAS

Generación de falsos positivos
No pueden analizartráfico cifrado
Son tan efectivos como la última actualización de patrones
Alta latencia entre el ataque y la notificación
Dificultad para realizar análisis en redes congestionadas
No indican si un ataque ha sido exitoso o no
La información provista deja de ser confiable tan pronto como un ataque ha sido exitoso
Cuando la máquina “cae” también lo hace el IDS
No son capaces de detectar mapeos dered
Pueden dejar de ser efectivos durante un ataque DOS
Requieren recursos locales para operar

LIMITACIONES Y POTENCIALIDADES.

POTENCIALIDADES

Un mayor grado de seguridad al resto de la infraestructura de seguridad
Hacer uso de información muchas veces ignorada, para ver que está pasando en realidad
Apoyar el rastreo de actividades intrusas desde el punto de entrada al de salida oimpacto
Reconocer alteraciones en sistemas de archivos
Reconocer ataques en tiempo real
Automatizar la búsqueda de trazas de ataques en Internet

LIMITACIONES

No analizan adecuadamente el tráfico en una red de alto tráfico
No pueden solucionar problemas debidos a ataques a nivel de paquetes
Se quedan cortos ante características de redes modernas
Se ven bastante limitados ante tráfico...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes
  • redes seguras
  • Seguridad En Las Redes
  • Seguridad En Redes
  • Seguridad En Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS