Sistema De Deteccion De Intrusos

Páginas: 85 (21141 palabras) Publicado: 6 de agosto de 2012
´ UNIVERSIDAD TECNOLOGICA DE LA SELVA INGENIER´ PROFESIONAL EN: IA Seguridad en Redes y Software Libre

PROYECTO TUTORADO I, II

PARA DEFENSA DEL PROYECTO Sistema de Detecci´n de Intrusos (IDS) o
PRESENTAN: TSU Suleyma Hern´ndez Morales a TSU Martha Roxana Hern´ndez Cardona a TSU Santiago L´pez Vel´zquez o a TSU Cesar Alberto Cruz M´ndez e

ASESOR REVISOR I Ing. H´ctor J. Ponce Castillo eASESOR REVISOR II Ing. Francisco A. Gordillo Guti´rrez e

Ocosingo Chiapas a 20 de Marzo del 2012

´ Indice General
1. Cap´ ıtulo I. Introducci´n o 1.1. Introducci´n al IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 2. Cap´ ıtulo II. Antecedentes 2.1. Planteamiento del problema . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2. Objetivos . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 2.2.1. General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.2. Espec´ ıficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3. Justificaci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 2.4. Marco Te´rico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 2.4.1.Sistema de detecci´n de intrusos (IDS) . . . . . . . . . . . . . . . . o 2.4.2. Lo que puede hacer un IDS. . . . . . . . . . . . . . . . . . . . . . . 2.4.3. Que no puede hacer un IDS. . . . . . . . . . . . . . . . . . . . . . . 2.4.4. Componentes de un IDS . . . . . . . . . . . . . . . . . . . . . . . . 2.4.5. Componentes L´gicos: . . . . . . . . . . . . . . . . . . . . . . . . . o 2.4.6. Funci´nde un IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . o 2.4.7. Representaci´n: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 2.4.8. Principales ventajas de un IDS . . . . . . . . . . . . . . . . . . . . 2.4.9. Desventajas principal de un IDS . . . . . . . . . . . . . . . . . . . . 2.4.10. Arquitectura de un IDS . . . . . . . . . . . . . . . . . . . . . . . . 2.4.11. Modelosde detecci´n un IDS . . . . . . . . . . . . . . . . . . . . . o 2.4.12. Tipos de IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.13. Algoritmos que utiliza un IDS . . . . . . . . . . . . . . . . . . . . . 2.4.14. Donde colocar un IDS . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.15. Los ataques a un IDS . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.16. Comoseleccionar un IDS . . . . . . . . . . . . . . . . . . . . . . . . 2.4.17. Inconvenientes de la tecnolog´ IDS . . . . . . . . . . . . . . . . . . ıa 2.4.18. Opciones de como implementar un IDS . . . . . . . . . . . . . . . . 2.4.19. Sistema de detecci´n de intrusos con SNORT . . . . . . . . . . . . o 2 11 11 13 13 15 15 15 16 17 18 18 19 19 21 21 22 23 24 24 25 26 28 29 30 32 32 35 37

2.4.20.Sistema de Prevenci´n de Intrusos (IPS) . . . . . . . . . . . . . . . o 2.4.21. Ventajas de un IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.22. Desventajas de un IPS . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.23. Funcionamiento de un IPS . . . . . . . . . . . . . . . . . . . . . . . 2.4.24. Tipos de IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.25.Como elegir un IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.26. Firmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.27. Alarmas de firma IPS . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.28. M´todo de administraci´n . . . . . . . . . . . . . . . . . . . . . . . e o 2.4.29. Optimizacion para el sistema de IDS/IPS . . . . . . . . . . . . . . . 3.Cap´ ıtulo III. Enfoque metodol´gico o 3.1. Definir la metodolog´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ıa 3.2. Metodos de recolecci´n de datos . . . . . . . . . . . . . . . . . . . . . . . . o 3.3. Metodo de recopilaci´n de datos . . . . . . . . . . . . . . . . . . . . . . . . o 3.3.1. Entrevista al administrador de red de la Universidad Tecnol´gica de o la Selva. . . . . . ....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas De Detección De Intrusos
  • Sistemas de detección de intrusos
  • Sistema de detección de intrusos " ids "
  • Sistemas de deteccion de intrusos
  • Minería de datos en la detección de intrusos
  • DETECCION DE INTRUSOS SEGÚN LOCALIZACION MODELO DE DETECCION
  • Sistemas De Detección De Intrusos Ids Informática (2004)
  • Deteccion de intrusos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS