Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pág.
Introducción ............................................................................................................. 4
1. Justificación ....................................................................................................... 5
2. Problema de investigacion ................................................................................ 6
2.1 planteamiento del problema........................................................................ 6
2.2 formulación del problema............................................................................ 6
3 objetivos ............................................................................................................ 7
3.1 objetivo general .......................................................................................... 7
3.2 objetivos específicos ................................................................................... 7
4 marco teorico..................................................................................................... 7
5 tipo de investigacion .......................................................................................... 9
6 hipotesis ............................................................................................................ 9
7 variables ............................................................................................................ 9
7.1 variable independiente ................................................................................ 9
7.2 variable dependiente .................................................................................. 9
8 viabilidad ......................................................................................................... 10
8.1 cronograma............................................................................................... 10
8.2 presupuesto .............................................................................................. 10
webgrafia ............................................................................................................... 11
3
INTRODUCCIÓN
Por esta razón se llevó a cabo el desarrollo del sistema de vigilancia, utilizando
como herramienta principal un servidor con sistema operativo Linux que brida el
alojamiento al Honeypot, conocido como sistema trampa o señuelo, a causa de
que es el objetivo de un posible ataque informático, y así poder detectar y obtener
información del atacante. De este modo, la empresa en cuestión consigue tres
beneficios: en primer lugar, identificar y contener al posible atacante; en segundo,
distraer y hacer perder tiempo al intruso; y en tercero conocer cuáles son y cuáles
serán sus posibles formas de atacar.
4
1. JUSTIFICACIÓN
5
2. PROBLEMA DE INVESTIGACION
6
3 OBJETIVOS
4 MARCO TEORICO
Según Eric S. Raymond “Si tu empresa gasta más en café que en seguridad TI,
serás hackeado. Es más, merecerás ser hackeado”. Esta frase evidencia como las
herramientas de monitoreo son necesarias en las empresas ya que el mundo del
internet ha evolucionado drásticamente. Introduciendo diversas formas de rastrea
en sistemas y servidores.
Por ende los sistemas de monitoreo de red, alertan a los administradores
notificando posibles amenazas, las cuales pueden evidenciarse a través de
correos electrónicos, mensajes de texto y reportes. Recibir alertas en umbrales
definidos es importante para que cualquier administrador de red tome la acción
correcta en el momento adecuado.
Por consiguiente la industria ha presentado nuevas formas de conectarse a través
de tecnologías como usuarios remotos, dispositivos móviles, inalámbricos, IoT,
VPN y mucho más a seguir. Además, el monitoreo de red se ha vuelto esencial
para las redes más superiores como LAN, MPLS, VoIP, WAN.
7
Ahora bien, los sistemas de protección contra intrusos a una red de cómputo
nacen de la necesidad que tienen las empresas al empezar a compartir y exponer
los datos en internet, cuando una empresa desea innovar en la parte tecnológica y
desea invertir en esta, no debe dejar a un lado el riesgo que esto conlleva y
proteger todos los datos de forma paralela.
Hoy en día en Colombia existen leyes que multan a las empresas por no dar la
protección adecuada a los datos que manejan, estas leyes en Colombia son
relativamente “nuevas” ya que en otros países ya están creadas desde hace
bastante tiempo. Estas leyes obligan a las empresas a tener resguardada toda la
información que tengan de empleados, proveedores, clientes etc.
En la ley 1581 de 2012 se expresa las disposiciones generales de las protección
de datos para Colombia, donde su objeto es: “La presente ley tiene por objeto
desarrollar el derecho constitucional que tienen todas las personas a conocer,
actualizar y rectificar las informaciones que se hayan recogido sobre ellas en
bases de datos o archivos, y los demás derechos, libertades y garantías
constitucionales a que se refiere el artículo 15 de la Constitución Política; así como
el derecho a la información consagrado en el artículo 20 de la misma.”.
La historia de los detectores de intrusos para una red se remonta a los años de
1972, con el especialista James P. Anderson, quien en ese año publica un artículo
sobre seguridad en ordenadores, y en el año de 1980 publica "Computer Security
Threat Monitoring and Surveillance" y es aquí donde se inician las bases de la
detección de intrusos en una red de cómputo.
El primer modelo de IDS es desarrollado por Dening y Neummann entre 1984 y
1996, y es denominado IDES (Intrusion Detection Expert System) por sus siglas
en ingles. A partir de este momento nacen los IDS y se crean nuevos, también
comienza la separación de los sistemas que detectan la intrusión en los
computadores y los de red.
8
5 TIPO DE INVESTIGACION
6 HIPOTESIS
7 VARIABLES
No implementación.
9
8 VIABILIDAD
8.1 CRONOGRAMA
8.2 PRESUPUESTO
10
WEBGRAFIA
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1684-18592018000100009
https://uniquindio-dspace.metabiblioteca.com/handle/001/1891
https://repository.ucc.edu.co/handle/20.500.12494/16571
http://repositorio.ug.edu.ec/handle/redug/6863
https://dspace.unl.edu.ec/handle/123456789/14361
https://148.204.103.62/bitstream/handle/123456789/15046/I.C.%2004-
13.pdf?sequence=1&isAllowed=y
http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.ht
ml#15
https://www.cs.upc.edu/~gabriel/files/DEA-es-3IDS.pdf
https://www.computer.org/csdl/magazine/sp/2008/01/msp2008010009/13rRUwjGo
Es
11