Gestion de segurida y metodologias de intrusion en una lan

3114 palabras 13 páginas
Escuela de Ingeniería de Antioquia. Arroyave, Herrera, Vásquez. SIDIRI.

1

Propuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas (SIDIRI)
Arroyave, Juan David., Herrera, Jonathan y Vásquez, Esteban. {ifjuar, ifjoher, ifesvas}@eia.edu.co Escuela de Ingeniería de Antioquia

Resumen— SIDIRI es una propuesta de un modelo que utiliza sistemas inteligentes, en particular redes neuronales artificiales, como motor de análisis (A-box) de IDS con el fin de obtener una respuesta inteligente y proactiva a las necesidades de seguridad en las redes telemáticas del mundo de hoy. Índice de Términos—IDS, Redes Neuronales Artificiales, Seguridad, Intrusos, Redes Informáticas INTRODUCCIÓN

seguridad de la
…ver más…

Desde perder un password o dárselo a la persona equivocada de manera desprevenida hasta atentar contra la infraestructura de la red misma. Es aquí donde se las políticas y la gestión para el manejo de la seguridad de nuestra red cobran importancia, ya que no solo debemos defendernos de los ataques de afuera, pues de nada sirve estar a salvo de los piratas informáticos al otro lado del mundo si nuestra clave de tarjeta de crédito está en manos de una secretaria inescrupulosa. B. Amenazas Los principales ataques y daños a nuestros sistemas de información pueden venir de algunas de las fuentes antes mencionadas, pero el conocer los enemigos es sólo el primer acercamiento a una red segura, ahora es importante conocer que pueden hacerle estos enemigos a nuestros sistemas. En general los ataques a nuestra red se pueden clasificar de tres grupos: ataques de reconocimiento, ataques de acceso y ataques de denegación de servicio (DoS).

Ataques de reconocimiento: Son ataques que no representan un daño inmediato, son el paso inicial de otros ataques y lo que buscan es identificar equipos y nodos de red, servicios y puertos activos para encontrar vulnerabilidades que puedan ser explotadas para acceder a un sistema determinado. Ataques de acceso: Estos ataques buscan obtener acceso remoto a determinado nodo de red para obtener privilegios, ocultar huellas, atacar otros nodos u obtener información. Ataques DoS

Documentos relacionados

  • Resumen sistemas de informacion
    11367 palabras | 46 páginas
  • Moleculas de la leche
    1218 palabras | 5 páginas
  • Metodo de la secante
    1034 palabras | 5 páginas
  • Contestacion de demanda en la via ejecutiva mercantil
    1237 palabras | 5 páginas
  • Resumen de la obra la rosa del virreinato
    5693 palabras | 23 páginas
  • Biblia de my sql
    204340 palabras | 818 páginas