Gestion de segurida y metodologias de intrusion en una lan
1
Propuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas (SIDIRI)
Arroyave, Juan David., Herrera, Jonathan y Vásquez, Esteban. {ifjuar, ifjoher, ifesvas}@eia.edu.co Escuela de Ingeniería de Antioquia
Resumen— SIDIRI es una propuesta de un modelo que utiliza sistemas inteligentes, en particular redes neuronales artificiales, como motor de análisis (A-box) de IDS con el fin de obtener una respuesta inteligente y proactiva a las necesidades de seguridad en las redes telemáticas del mundo de hoy. Índice de Términos—IDS, Redes Neuronales Artificiales, Seguridad, Intrusos, Redes Informáticas INTRODUCCIÓN
seguridad de la …ver más…
Desde perder un password o dárselo a la persona equivocada de manera desprevenida hasta atentar contra la infraestructura de la red misma. Es aquí donde se las políticas y la gestión para el manejo de la seguridad de nuestra red cobran importancia, ya que no solo debemos defendernos de los ataques de afuera, pues de nada sirve estar a salvo de los piratas informáticos al otro lado del mundo si nuestra clave de tarjeta de crédito está en manos de una secretaria inescrupulosa. B. Amenazas Los principales ataques y daños a nuestros sistemas de información pueden venir de algunas de las fuentes antes mencionadas, pero el conocer los enemigos es sólo el primer acercamiento a una red segura, ahora es importante conocer que pueden hacerle estos enemigos a nuestros sistemas. En general los ataques a nuestra red se pueden clasificar de tres grupos: ataques de reconocimiento, ataques de acceso y ataques de denegación de servicio (DoS).
Ataques de reconocimiento: Son ataques que no representan un daño inmediato, son el paso inicial de otros ataques y lo que buscan es identificar equipos y nodos de red, servicios y puertos activos para encontrar vulnerabilidades que puedan ser explotadas para acceder a un sistema determinado. Ataques de acceso: Estos ataques buscan obtener acceso remoto a determinado nodo de red para obtener privilegios, ocultar huellas, atacar otros nodos u obtener información. Ataques DoS