Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ids Snort
Ids Snort
DE LIMA SUR
DE SISTEMAS
Tema:
Ciclo: II
V.E.S PER
2017
CAPTULO 1
El Problema:
1.1. Tema:
lima sur.
1.3. Delimitacin:
1.3.1. Terico:
1.3.2. Espacio:
General :
el ao2017.
Especficos:
ao2017.
el ao2017.
ao2017.
CAPTULO 2
Marco terico:
Revisando los repositorios virtuales de las universidades del pas se puede constatar que
Ao: 2016
departamento de Arequipa.
Se ha tomado en cuenta esta tesis por tener relacin con el tema planteado para la
Snort es una red de cdigo abierto de prevencin de intrusiones (IPS) de Cisco. Es capaz de
realizar en tiempo real anlisis de trfico y registro de paquetes en redes IP. Puede realizar
Snort se puede utilizar como un sniffer, un registrador de paquetes (til para la depuracin
de red (NIDS).
(https://www.snort.org/)
Protege un sistema basado en redes, el NIDS controla todo el trfico en las redes y tambin
pueden recolectar informacin de los equipos que estn conectadas a esa misma red, el
peligrosas.
(https://www.snort.org/)
(http://www.areatecnologia.com)
clasificar a diferentes privilegios, permisos a los que tiene acceso un usuario o grupo
instalados en este.
( https://www.ecured.cu )
El modo Sniffer permite escuchar todo el trfico de la red y mostrarlo en tiempo real. Una
vez que finaliza, este modo sniffer nos muestra una estadstica del trfico. Mientras se
ejecuta este modo, nos muestra en pantalla la direccin IP y las cabeceras TCP.
(https://www.snort.org/)
direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos.
( http://es.ccm.net/contents/282-tcp-ip )
( https://es.wikipedia.org )
El modo packet logger escucha todo el trfico de la red y los registra en un determinado
directorio. Este modo guarda los datos en un disco para posteriormente analizarlo con ms
detalle.
(https://www.snort.org/)
Un dato no tiene valor semntico (sentido) en s mismo, pero al ser procesado puede
servir para realizar clculos o tomar decisiones. Los datos son susceptibles de ser
(http://www.alegsa.com.ar/)
2.1.3.2. Falsos positivos:
fichero que es legtimo e inofensivo, Estos errores suelen ser pocos, aunque
estos.
( http://www.csirtcv.gva.es/ )
pasar o ejecutarse un cdigo malicioso en el sistema que est protegiendo. Por el cual
(http://www.csirtcv.gva.es/html/es/news/518/)
Permite configurar el NIDS para que interacte con el cortafuego de forma que si SNORT
detecta un ataque puede enviar al cortafuego la peticin para que corte el trfico.
(https://www.snort.org/)
2.1.4.1. Cortafuegos:
Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est
El trfico de redes es una expresin usada para describir todas las comunicaciones
los etapas de alto trfico de una red informtica o computadora puede reducir la
trfico puede impedir que los dispositivos de red u ordenador deje de funcionar.
Seguridad informtica
estructura computacional, nos permite tener confianza de que la informacin que estamos
Se puede definir como el conjunto de actividades que controlan o vigilan el uso de los
(http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo1.pdf, pg.2)
diseo:
gestor.
(http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo1.pdf, pg.2)
de la red y hacer que lleven a cabo las acciones que se determinen. Se puede decir,
que la gestin de las redes es aquella actividad que nos permiten mantener, controlar
(http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo1.pdf,
pg.2-3)
( https://carrmen.jimdo.com )
(http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-
IntroduccionSeguridadInformatica.pdf, pg.6)
Presentar o enviar datos falsos para engaar a alguien o una empresa, e ingresar a los
servidores para robo de informacin o espionaje.
(http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-
IntroduccionSeguridadInformatica.pdf, pg.6)
(http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-
IntroduccionSeguridadInformatica.pdf, pg.6)
2.2.2.4. Usurpacin:
Delito que consiste en apoderarse de manera no autorizada partes del sistema que no
(http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-
IntroduccionSeguridadInformatica.pdf, pg.6)
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn
atacante pueda entrar en ella y hurtar informacin o alterar el funcionamiento de la red. Sin
embargo el hecho de que la red no est conectada a un entorno externo, como Internet, no
( https://es.wikipedia.org )
Pequeo software que, al igual que un virus biolgico, infecta a una computadora y se
propaga en ella con diversos propsitos como dao, robo de informacin, molestia,
etc. Y por lo general intenta pasar desapercibido por el usuario el mayor tiempo
( http://www.alegsa.com.ar )
2.2.3.2. Phishing:
claves, datos de cuentas bancarias, etc. El objetivo ms comn, suele ser la obtencin
( http://www.alegsa.com.ar )
persona para obtener datos tiles sobre ellos mismos o las empresas en donde
( http://www.alegsa.com.ar )
Consiste en colapsar total o parcialmente a un servidor para que ste no pueda dar
respuesta a los comandos (no para sacar de l informacin). En la red internet, esto
puede lograrse saturando un solo servidor con mltiples solicitudes desde mltiples
colapsa.
( http://www.alegsa.com.ar )
2.2.3.5. Spoofing:
decir, un atacante falsea el origen de los paquetes haciendo que la vctima piense que
( https://hacking-etico.com )
BIBLIOGRAFIA:
http://www.areatecnologia.com/informatica/servidor-y-tipos.html
https://www.ecured.cu/Usuario_(Informtica)
https://es.wikipedia.org/wiki/Enlace_de_datos
http://www.alegsa.com.ar/Dic/dato.php
[Online].disponible: http://www.csirtcv.gva.es/html/es/news/518/
AMBATO, Abril,2013.
10. Murillo, S., (2001). Conceptos bsicos de la seguridad informtica.
[Online].disponible:
http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo1.pdf.
https://carrmen.jimdo.com/riesgo-informatico/
[Online].disponible:
http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-
IntroduccionSeguridadInformatica.pdf.
etico.com/2010/08/26/hablemos-de-spoofing/