Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo Clase: 01
% de
N° Carnet Apellidos, Nombres
Participación
1 MA102018 Martinez Aguilar, Josue Benjamin 100
2 GP100217 Gómez Posadas, Juan Daniel 100
3 LO100415 Lemus Orellana, Bryan Willian 100
4 LS100618 López Sánchez, German Emilio 100
5 LR100511 Landaverde Rivera, Julio Cesar 0
Objetivo General:
El objetivo del presente ante proyecto consiste en explorar e implementar una herramienta
que permita detectar actividad maliciosa y violaciones mediante el análisis del tráfico de la
red existente. La disponibilidad de este tipo de herramientas en una red privada/domestica
permitirá reducir el riesgo de incidentes, que podría optar por adoptar este tipo de
dispositivos para mejorar la Confidencialidad, Integridad y Disponibilidad de los activos
Objetivo Especifico:
IDS de Red.
Es un sistema de detección y prevención de intrusos que de acuerdo a parámetros de
comportamiento de la red, rechaza o permite el tráfico de datos de información para
prevenir posibles amenazas o ataques a los cuales la organización se encuentra
expuesta, también muestra las estadísticas y realiza informes correspondientes en cuanto
a los reportes de las alertas de los eventos de seguridad generados y accesos no
autorizados, permitiendo así a los administradores del sistema de información realizar la
toma de decisiones adecuada para salvaguardar los activos de información de la
organización.
Función de un IDS: Determinar los riesgos, los cuales se encuentra expuesta nuestra red
mediante parámetro de comportamiento, gráfico y estadístico, para que el administrador
del sistema de información tome las medidas necesarias para prevenir las amenazas
existentes.
Tipos:
Características:
Arquitectura de un IDS
La arquitectura de un IDS, está formada por:
Recolección de datos.
Reglas para detectar patrones anormales de seguridad en el sistema.
Filtros para comparar los datos interceptados de la red o de Logs con los patrones
que contienen las reglas.
Detectores de eventos anormales en el tráfico de red.
Generador de informes y alarmas.
SNORT: Es uno de los sistemas de detección y prevención de intrusos más
importantes y populares del momento, es software libre y puede almacenar
bitácoras en Mysql, proviene de un programa basado en Linux creado en 1998
llamado APE, el cual era muy limitado y básico, de ahí partió la base para el
desarrollo de este sistema de prevención y detección de intrusos. Snort es un
IDS/IPS, Rápido, Flexible, Confiable y potente, posee una gran cantidad de reglas
para Backdoors, Ataques de denegación de servicio, Ataques Web, Nmap, que se
actualizan mediante internet
BASE: (Basic Analysis and Security Engine) Utilidad web basada en PHP cuyo
objetivo es realizar una gestión fácil, amigable, segura y cómoda, de las bases de
datos que generan diferentes tipos de Sistemas de prevención de intrusos,
Cortafuegos, y sistemas de monitoreo de red.
METODOLOGIA
Plan de trabajo:
Investigación y análisis de requisitos: Identificar los requisitos y objetivos del
proyecto, incluyendo la infraestructura de red existente y los requisitos de
seguridad.
Selección del IDS: Investigar y comparar diferentes soluciones de IDS disponibles
en el mercado y elegir el que mejor se adapte a los requisitos del proyecto.
Configuración y pruebas: Configurar el IDS seleccionado y realizar pruebas en un
entorno de prueba controlado antes de implementarlo en la red en producción.
Integración con el sistema de correo: Configurar el sistema de correo para recibir
alertas en caso de detectar una amenaza.
Implementación en producción: Implementar el IDS y su integración con el sistema
de correo en la red en producción.
Monitoreo y mantenimiento: Realizar un seguimiento continuo y mantener el IDS
actualizado y configurado adecuadamente.
Métodos y técnicas:
Recursos necesarios:
IDS: Software de detección de intrusiones seleccionado.
Servidor de correo: Para recibir alertas y notificaciones.
Infraestructura de red: Para implementar el IDS en la red en producción.
Personal técnico: Con experiencia en seguridad de la información y configuración
de sistemas de detección de intrusiones.
Presupuesto: Para adquirir el software de IDS y cubrir los costos de
implementación y mantenimiento.
Diseño de la investigación:
Población: La población será la red de la organización que se va a proteger con el
IDS.
Muestra: La muestra será la subred que se utilizará para realizar pruebas antes de
la implementación en red
Plan de análisis:
Análisis de datos: Análisis de los registros generados por el IDS y el sistema de
correo para identificar posibles intrusiones o amenazas.
Evaluación de la efectividad: Evaluación de la efectividad del IDS en la detección y
prevención de intrusiones y amenazas.
Análisis de encuestas y entrevistas: Análisis de los resultados de las encuestas y
entrevistas para evaluar la satisfacción y expectativas de los stakeholders.
Monitoreo continuo: Monitoreo continuo del rendimiento y la efectividad del IDS
para identificar posibles mejoras.
Informe de resultados: Preparación de un informe con los resultados del análisis y
las conclusiones para presentar a los stakeholders.
RESULTADOS
Gracias a los resultados de nuestra investigación sabemos que los sistemas IDS son de
las herramientas más esenciales para la protección de la información interna que se
almacena y se mueve dentro de las empresas, ya que permite ver lo que está sucediendo
en la red en tiempo real y en base a la información recopilada, poder reconocer
modificaciones en el comportamiento de la red.
Al igual que sabemos gracias a los datos presentados por el INCIBE (Instituto de
Ciberseguridad Español) que los IDS que implementan una configuración de alertas por
correo electrónico son los IDS que presentan una mejora en la eficiencia y efectividad de
la detección de intrusiones en la red, comparándose con los sistemas IDS que no incluyen
esta configuración de alertas.
Además, una IDS con una configuración de alertas por correo electrónico puede ayudar a
reducir el número de falsas alarmas generadas por la IDS, ya que permite a los
administradores validar y evaluar las alertas antes de tomar medidas. Esto contribuye a
una detección más precisa de intrusiones y a una respuesta más eficiente ante una
amenaza de seguridad.
CONCLUSIONES
Linux en sus diferentes distribuciones, nos ofrece herramientas por un bajo costo,
que nos permiten aumentar y mantener la seguridad en nuestras organizaciones y
en un uso doméstico, estando a la vanguardia de nuevas tecnologías y a los retos
en cuanto a vulnerabilidades y amenazas que se presentan.
BIBLIOGRAFIA