Descripción: |
Las redes de computadoras se han convertido en el soporte de cualquier entidad
o institución. Éstas, además de la tecnología
que involucran, brindan múltiples servicios con calidad, los cuales
conllevan a más y mejores prestaciones, obteniéndose beneficios
para la producción y el desarrollo. Estos servicios brindan
información sensible y de vital importancia.
La exposición de los sistemas a las amenazas, se torna cada vez mayor
a medida que se difunden las redes y los accesos por línea
telefónica; o sea, a medida que los sistemas interactúan en
una comunidad cada vez más heterogénea. En función de
esto, se vuelve indispensable la creación y adopción de mecanismos
de seguridad para proteger a las instalaciones de posibles ataques.
El término seguridad abarca varios tópicos que buscan impedir
básicamente el acceso a datos e informaciones por parte de personas
no autorizadas (intrusos). Este acceso puede ser apenas para leer, para modificar
o bien destruir informaciones. El problema de seguridad informática
en general y en redes de computación particularmente es, hoy en día,
uno de los temas más serios que precisan ser enfrentados. La seguridad
de las redes de computadoras se ve continuamente afectada, debido a la frecuente
aparición de nuevos ataques y brechas de seguridad.
El presente trabajo pretende contribuir a la seguridad en las redes de
comunicaciones, esto mediante el desarrollo de un sistema de detección
de intrusos o IDS. El término IDS hace referencia a un mecanismo que,
sigilosamente, escucha el tráfico en la red para detectar actividades
anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.
Los IDS aportan una capacidad de prevención y de alerta anticipada
ante cualquier actividad sospechosa. No están diseñados para
detener un ataque, aunque sí pueden generar ciertos tipos de respuesta
ante éstos. Los IDS aumentan la seguridad de cualquier sistema de
cómputo, vigilan el tráfico de red, examinan los paquetes
analizándolos en busca de datos sospechosos y detectan las primeras
fases de cualquier ataque como pueden ser el análisis de red, barrido
de puertos, etc.
El presente proyecto intenta establecer las bases de desarrollo de un nuevo
IDS que tenga diversas ventajas sobre los ya existentes, como podrían
ser modularidad, portabilidad, compatibilidad con diversos sistemas Windows
(que es el tipo de sistema que se utiliza mayoritariamente), y sobre todo
confiabilidad.
|