Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Resumen del Libro

Libro Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los usuarios de la red. En este ámbito, surgen los sistemas de detección de intrusos (IDS) como uno de los campos más investigados en los últimos años. Un IDS se define como el proceso de monitorización de eventos que suceden en un sistema informático o en una red y el análisis de dichos eventos en busca de intrusiones. Los IDS pueden ser clasificados en dos grandes grupos, atendiendo al tipo de analizador o procesador de eventos: IDS basados en usos indebidos e IDS basados en anomalías. Los IDS basados en uso indebido analizan el tráfico de la red y lo comparan con unas firmas (o reglas) previamente definidas. Las reglas estas compuestas por diferentes elementos que permiten identificar el tráfico. Por ejemplo, en el IDS Snort las partes de una regla son la cabecera (p.e. dirección origen y destino, puertos) y las opciones de una regla (p.e. payload, metadatos). Para determinar si el tráfico de la red se corresponde o no con una determinada regla, este tipo de IDS utiliza técnicas de reconocimiento de patrones. Algunos de los IDS basados en uso indebido más conocidos son: Snort, Network Flight Recorder, Network Security Monitor y Network Intrusion Detection. Los IDS basados en anomalías se centran en buscar actividades sospechosas en el sistema. Para ello, durante una fase inicial se debe entrenar el IDS para que este se haga una idea de lo que se considera como actividad normal y legítima. A partir de ahí, el sistema informa de cualquier actividad que encuentre sospechosa. Tanto los IDS basados en detección de usos indebidos como los basados en detección de anomalías presentan ventajas e inconvenientes que hacen que ninguna de las dos soluciones sea claramente superior a la otra. Así, aunque los IDS basados en patrones resultan más fiables y proporcionan mejores rendimientos frente a ataques conocidos, no son capaces de detectar nuevos ataques que no se encuentren en la base de datos de firmas. Por el contrario, los IDS basados en anomalías poseen la capacidad de detectar ataques desconocidos, aunque suelen incurrir en falsas alarmas. Otra tendencia muy importante que esta surgiendo para incorporarle inteligencia a los IDS para reconocer nuevos ataques es el reconocimiento automático de patrones. El reconocimiento automático de patrones permite generar de forma automática los patrones que hay en un tráfico malicioso para poder reconocer dichos ataques. El problema que surge en el reconocimiento automático de patrones es identificar de forma unívoca el patrón que reconoce el ataque para intentar que el sistema no falle nunca. En cualquier caso, y sin desdeñar la necesidad de proteger los sistemas frente a ataques previamente registrados, resulta de vital importancia disponer de sistemas que sean capaces de reaccionar ante nuevos ataques, al resultar éstos los más dañinos precisamente por la ausencia de defensas preestablecidas. Por ello, se puede pensar que los sistemas de detección de intrusos basados únicamente en uso indebido (patrones), como es el caso de Snort, mejorarían su eficiencia mediante la inclusión de nuevas funcionalidades. Dado que el IDS debe ser inteligente, ha de tomar decisiones, que pueden ser correctas o erróneas. Por lo tanto, se pueden dar cuatro posibles situaciones: Falso Positivo (FP), Falso Negativo (FN), Verdadero Positivo (VP) y Verdadero Negativo (VN). El principal...

Ficha del Libro

Total de páginas 140

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

3.4

73 Valoraciones Totales


Otras obras de Julio Gómez López

Conoce todo sobre Hackers. Aprende a atacar y defenderte

Libro Conoce todo sobre Hackers. Aprende a atacar y defenderte

En este libro, aprenderás las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático (Description in English below). Se abarcan, entre otros, los siguientes temas: - Conceptos básicos, tipos de ataques y plataformas de entrenamiento. - Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. - Hacking de sistemas. - Hacking de redes. - Hacking de servidores web. - Hacking de aplicaciones. Description in English: The security of all IT systems is a crucial element that any administrator must assume as one of their main...

Más libros de la temática Informática

Dominar phpMyAdmin para una administracion efectiva de MySQL / Mastering phpMyAdmin for Effective MySQL Management

Libro Dominar phpMyAdmin para una administracion efectiva de MySQL / Mastering phpMyAdmin for Effective MySQL Management

Este libro es una guia completa que le ayuda a sacar partido del potencial de phpMyAdmin. Ya sea un programador experimentado, un administrador de sistemas, un disenador Web o nuevo a las tecnologias de MySQL y phpMyAdmin, este libro le mostrara como aumentar su productividad y control cuando trabaje con MySQL. Por ello se ha traducido, de modo que esta guia completa sea mas accesible al lector espanol. phpMyAdmin es una herramienta que todos aquellos que tienen que administrar bases de datos y tablas MySQL deben tener. Este libro es de lectura obligatoria para todo usuario serio de...

Educomunicación: más allá del 2.0

Libro Educomunicación: más allá del 2.0

Este libro reúne quince especialistas de Latinoamérica y de España que abordan temáticas vinculadas a la relación educación/ comunicación en el contexto de la cultura digital. Participan Roberto Aparici de España, Delia Crovi de México, Jorge Huergo de Argentina, Joan Ferrés de España, José Antonio Gabelas de España, Agustín García Matilla de España, Alfonso Gutiérrez Martín de España, Mario Kaplún de Uruguay, Ismar de Oliveira de Brasil, Guillermo Orozco de México, Sara Osuna de España, Daniel Prieto Castillo de Argentina, María Teresa Quiroz Velasco de Perú, Carlos...

Fundamentos de Programación y Bases de Datos

Libro Fundamentos de Programación y Bases de Datos

En estos días, no saber cómo trabajar con un ordenador es considerado como un tipo de analfabetismo y el coste por no saber cómo usar un ordenador puede ser muy elevado. Cuando usamos los equipos informáticos podemos hacer muchas cosas. Un adolescente puede utilizar Internet para enviar un mensaje, un estudiante puede usar una hoja de cálculo para realizar el cálculo de un promedio o la cantidad de puntos que necesita para aprobar cada materia, un cocinero puede guardar sus recetas en un editor de texto como Word, etc. De hecho, la cantidad de productos especializados es tan grande que...

Excel 2016 – Primeros Pasos

Libro Excel 2016 – Primeros Pasos

Excel 2016 – Primeros Pasos De usuarios principiantes a expertos - Curso visual y práctico – 02 Avanzaremos juntos, mientras aprendemos y recordamos todos los detalles de la aplicación de Microsoft destinada al trabajo con números y cálculos, y descubriremos los mejores consejos para sacarle el mayor provecho en una gran cantidad de tareas personales y profesionales. Esta valiosa aplicación contiene herramientas básicas y avanzadas que pueden sernos de utilidad en diversos ámbitos de nuestra vida personal y profesional. Excel es ampliamente utilizado en tareas contables,...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas