Sunteți pe pagina 1din 16

UNIVERSIDAD NACIONAL TECNOLGICA

DE LIMA SUR

CARRERA PROFESIONAL DE INGENIERA

DE SISTEMAS

Tema:

SISTEMA DE PREVENCIN DE INTRUSOS (IDS) SNORT PARA MEJORAR LA

SEGURIDAD INFORMTICA EN LOS SERVIDORES DE RED DE LA

UNIVERSIDAD NACIONAL TECNOLGICA DE LIMA SUR

Ciclo: II

De: Silvera Iigo, Nathan Josue.

Profesor(a): Lecca Cruzado, Lourdes.

V.E.S PER

2017
CAPTULO 1

El Problema:

1.1. Tema:

Sistema de prevencin de intrusos (IDS) SNORT para mejorar la seguridad

informtica en los servidores de red de la universidad nacional tecnolgica de

lima sur.

1.2. Formulacin del Problema:

De qu manera el IDS SNORT mejorar la seguridad informtica en los

servidores de la UNTELS en el ao 2017?

1.3. Delimitacin:

1.3.1. Terico:

Campo: Seguridad Informtica.

rea: Seguridad de la Informacin.

Aspecto: IDS (Sistemas de deteccin de intrusos).

1.3.2. Espacio:

La investigacin se desarrollara en las aulas de laboratorio de la UNTELS.


1.4. Objetivos :

General :

Determinar el nivel de la mejora del IDS SNORT en la

seguridad informtica en los servidores de red en la UNTELS en

el ao2017.

Especficos:

Determinar el nivel de la mejora del NIDS en la seguridad

informtica en los servidores de red en la UNTELS en el

ao2017.

Determinar el nivel del modo sniffer en la seguridad informtica

en los servidores de red en la UNTELS en el ao2017.

Determinar el nivel de la mejora del registro de paquetes en la

seguridad informtica en los servidores de red en la UNTELS en

el ao2017.

Determinar el nivel de la mejora del modo inline en la seguridad

informtica en los servidores de red en la UNTELS en el

ao2017.
CAPTULO 2

Marco terico:

2.1. Antecedentes investigativos:

Revisando los repositorios virtuales de las universidades del pas se puede constatar que

existen temas similares al que se est planteando el cual se detalla a continuacin:

Autor: Luis Carlos Jimnez Alegria.

Tema: implementacin de un sistema de seguridad (IDS/IPS) OPEN SOURCE

basado en raspberry para la red del ministerio pblico sede puno.

Ao: 2016

Lugar: Reposa en la Universidad Catolica de Santa Maria (UCSM) del

departamento de Arequipa.

Objetivo General: Implementar un sistema de seguridad que nos permita restringir

accesos no deseados con el fin de mantener la confidencialidad, integridad y

disponibilidad de la informacin del sistema.

Se ha tomado en cuenta esta tesis por tener relacin con el tema planteado para la

investigacin, tomando en cuenta las distintas metodologas de IPS.


2.1. Variable Independiente:

Sistema de deteccin de deteccin de intrusos (IDS) SNORT.

Snort es una red de cdigo abierto de prevencin de intrusiones (IPS) de Cisco. Es capaz de

realizar en tiempo real anlisis de trfico y registro de paquetes en redes IP. Puede realizar

anlisis de protocolo, bsqueda de contenido, y detectar una variedad de ataques y sondas.

Snort se puede utilizar como un sniffer, un registrador de paquetes (til para la depuracin

de trfico de red), modo en lnea o como un sistema completo de prevencin de intrusiones

de red (NIDS).

(https://www.snort.org/)

2.1.1. Sistema de Deteccin de Intrusos Redes (NIDS)

Protege un sistema basado en redes, el NIDS controla todo el trfico en las redes y tambin

pueden recolectar informacin de los equipos que estn conectadas a esa misma red, el

NIDS analiza los protocolos de red, aplicaciones y transporte en busca de actividades

peligrosas.

(https://www.snort.org/)

2.1.1.1. Servidores de red:

Un servidor o server, en el lenguaje informtico, es un ordenador y sus programas,

que estn al servicio de otros ordenadores. El servidor atiende y responde a las

peticiones que le hacen los otros ordenadores.

Precisamente se llaman servidores porque sirven cosas y estn al servicio de otros


ordenadores. Si trabajas en una red de ordenadores todos los servicios compartidos de

la red estarn en un servidor de red.

(http://www.areatecnologia.com)

2.1.1.2. Usuarios de red:

Usuario, en informtica (user), un usuario es un individuo que utiliza una

computadora, sistema operativo, servicio o cualquier sistema, adems se utiliza para

clasificar a diferentes privilegios, permisos a los que tiene acceso un usuario o grupo

de usuario, para interactuar o ejecutar con el ordenador o con los programas

instalados en este.

( https://www.ecured.cu )

2.1.2. Modo Sniffer:

El modo Sniffer permite escuchar todo el trfico de la red y mostrarlo en tiempo real. Una

vez que finaliza, este modo sniffer nos muestra una estadstica del trfico. Mientras se

ejecuta este modo, nos muestra en pantalla la direccin IP y las cabeceras TCP.

(https://www.snort.org/)

2.1.2.1. Transporte TCP/IP:

TCP/IP es un conjunto de protocolos que permiten la comunicacin entre los

ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control

de transmisin/Protocolo de Internet. Est diseado para cumplir con una cierta


cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de

direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos.

( http://es.ccm.net/contents/282-tcp-ip )

2.1.2.2. Enlace de datos:

Es el medio de conexin entre dos lugares con el propsito de transmitir y recibir

informacin. Puede hacer referencia a un conjunto de componentes electrnicos, que

consisten en un transmisor y un receptor.

( https://es.wikipedia.org )

2.1.3. Registro de paquetes (packet logger):

El modo packet logger escucha todo el trfico de la red y los registra en un determinado

directorio. Este modo guarda los datos en un disco para posteriormente analizarlo con ms

detalle.

(https://www.snort.org/)

2.1.3.1. Datos informticos:

Representacin simblica (numrica, alfabtica, etc.) de un atributo de una entidad.

Un dato no tiene valor semntico (sentido) en s mismo, pero al ser procesado puede

servir para realizar clculos o tomar decisiones. Los datos son susceptibles de ser

comprimidos, encriptados, transmitidos y almacenados.

(http://www.alegsa.com.ar/)
2.1.3.2. Falsos positivos:

El falso positivo se da cuando el antivirus, por error, identifica como malware un

fichero que es legtimo e inofensivo, Estos errores suelen ser pocos, aunque

dependiendo de algunos factores puede aumentar la probabilidad de la aparicin de

estos.

( http://www.csirtcv.gva.es/ )

2.1.3.3. Falsos negativos:

Un falso negativo sucede cuando un antivirus no detecta un malware, cuando deja

pasar o ejecutarse un cdigo malicioso en el sistema que est protegiendo. Por el cual

el software antivirus falla en proteger su rea del sistema.

(http://www.csirtcv.gva.es/html/es/news/518/)

2.1.4. Modo Inline (Inline mode):

Permite configurar el NIDS para que interacte con el cortafuego de forma que si SNORT

detecta un ataque puede enviar al cortafuego la peticin para que corte el trfico.

(https://www.snort.org/)

2.1.4.1. Cortafuegos:

Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est

diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos


configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes

mbitos sobre la base de un conjunto de normas y otros criterios

(Snchez Cunalata, David, pg.8, 2017)

2.1.4.2. Trafico de red:

El trfico de redes es una expresin usada para describir todas las comunicaciones

existentes de datos en un ordenador o una red informtica en un punto dado. Durante

los etapas de alto trfico de una red informtica o computadora puede reducir la

velocidad y atascarse si no es adecuada para la carga. En algunos casos, la demasa de

trfico puede impedir que los dispositivos de red u ordenador deje de funcionar.

(Snchez Cunalata, David, pg.29, 2017)

2.2. Variable dependiente:

Seguridad informtica

La seguridad informtica es un rea de la informtica que se enfoca en la proteccin de la

estructura computacional, nos permite tener confianza de que la informacin que estamos

utilizando se encuentre en un lugar seguro y confiable.

(Ynez Guevara, Daniel pg.15, 2013)


2.2.1. Gestin de Seguridad en Redes

Se puede definir como el conjunto de actividades que controlan o vigilan el uso de los

recursos en la red. Se debe proporcionar la posibilidad de supervisar el estado, medir el

rendimiento, reconocer actividades anormales y recuperar el servicio.

(http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo1.pdf, pg.2)

2.2.1.1. Supervisin de red:

Se encarga de observar y analizar el estado y el comportamiento de la configuracin y

componentes de la red. Normalmente la supervisin de red se divide en tres reas de

diseo:

Acceso a informacin supervisada: Trata de cmo definir la

informacin supervisada y como trasladarla desde un recurso a un

gestor.

Diseo de los mecanismos de supervisin: Trata de determinar la

mejor forma de obtener la informacin de un recurso.

Aplicaciones con la informacin supervisada: Cmo se usa la

informacin en las distintas reas funcionales de gestin.

(http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo1.pdf, pg.2)

2.2.1.2. Control de red:


Se encarga de alterar los parmetros de los distintos componentes de la configuracin

de la red y hacer que lleven a cabo las acciones que se determinen. Se puede decir,

que la gestin de las redes es aquella actividad que nos permiten mantener, controlar

y supervisar la red de informacin.

(http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo1.pdf,

pg.2-3)

2.2.2. Riesgos de la Seguridad Informtica:

Los riesgos informticos se refieren a la incertidumbre existente por la posible realizacin

de un suceso relacionado con la amenaza de dao respecto a los bienes o servicios

informticos como por ejemplo los equipos informticos, perifericos, instalaciones,

proyectos, programas de computo, archivos, informacin, datos confidenciales, entre otros.

( https://carrmen.jimdo.com )

2.2.2.1. Revelacin (disclosure):

Descubrimiento o manifestacin de algo secreto, oculto o desconocido por medio del

acceso no autorizado a esa informacin.

(http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-

IntroduccionSeguridadInformatica.pdf, pg.6)

2.2.2.2. Engao (deception):

Presentar o enviar datos falsos para engaar a alguien o una empresa, e ingresar a los
servidores para robo de informacin o espionaje.

(http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-

IntroduccionSeguridadInformatica.pdf, pg.6)

2.2.2.3. Perturbacin (disruption):

Alterar, prevenir o interrumpir la correcta operacin en la trasferencia de datos para

producir un desorden y vulnerabilidades en la red.

(http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-

IntroduccionSeguridadInformatica.pdf, pg.6)

2.2.2.4. Usurpacin:

Delito que consiste en apoderarse de manera no autorizada partes del sistema que no

le corresponden, para el robo de informacin.

(http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-

IntroduccionSeguridadInformatica.pdf, pg.6)

2.2.3. Amenazas en la red:

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn

atacante pueda entrar en ella y hurtar informacin o alterar el funcionamiento de la red. Sin

embargo el hecho de que la red no est conectada a un entorno externo, como Internet, no

nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute


(CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de

red son causados desde dentro de la misma.

( https://es.wikipedia.org )

2.2.3.1. Virus informtico:

Pequeo software que, al igual que un virus biolgico, infecta a una computadora y se

propaga en ella con diversos propsitos como dao, robo de informacin, molestia,

etc. Y por lo general intenta pasar desapercibido por el usuario el mayor tiempo

posible. Los virus se incluyen dentro de los malwares (programas malignos).

( http://www.alegsa.com.ar )

2.2.3.2. Phishing:

El phishing es un tipo de engao creado por hackers malintencionados, con el

objetivo de obtener informacin importante como nmeros de tarjetas de crdito,

claves, datos de cuentas bancarias, etc. El objetivo ms comn, suele ser la obtencin

de dinero del usuario que cae en la trampa.

( http://www.alegsa.com.ar )

2.2.3.3. Ingeniera social:

En terminologa hacker, hacer ingeniera social es persuadir o manipular a una

persona para obtener datos tiles sobre ellos mismos o las empresas en donde

trabajan. Suelen utilizarse mtodos de engaos para obtener contraseas o


informacin til. Pueden emplearse pginas web falsas, programas engaosos o

incluso simplemente chatear con una persona.

( http://www.alegsa.com.ar )

2.2.3.4. Denegacin de servicio:

Consiste en colapsar total o parcialmente a un servidor para que ste no pueda dar

respuesta a los comandos (no para sacar de l informacin). En la red internet, esto

puede lograrse saturando un solo servidor con mltiples solicitudes desde mltiples

ordenadores. Como el servidor es incapaz de responder a todas las solicitudes,

colapsa.

( http://www.alegsa.com.ar )

2.2.3.5. Spoofing:

Spoofing, en trminos de seguridad de redes hace referencia al uso de tcnicas de

suplantacin de identidad generalmente con usos maliciosos o de investigacin, es

decir, un atacante falsea el origen de los paquetes haciendo que la vctima piense que

estos son de un host de confianza o autorizado para evitar la vctima lo detecte.

( https://hacking-etico.com )
BIBLIOGRAFIA:

1. Sourcefire, IDS SNORT (2017), [Online].disponible: https://www.snort.org/

2. rea tecnologa, que es un servidor y tipos de servidores, [Online].disponible:

http://www.areatecnologia.com/informatica/servidor-y-tipos.html

3. EcuRed, Usuario (Informtica), [Online].disponible:

https://www.ecured.cu/Usuario_(Informtica)

4. CCM, TCP/IP, [Online].disponible: http://es.ccm.net/contents/282-tcp-ip

5. Wikipedia, Enlace de datos(2016), [Online].disponible:

https://es.wikipedia.org/wiki/Enlace_de_datos

6. Diccionario informtico (2017), Definicin de Dato, [Online].disponible:

http://www.alegsa.com.ar/Dic/dato.php

7. CSIRT-CV, Falsos negativos y falsos positivos. Problemas para desarrolladores.,

[Online].disponible: http://www.csirtcv.gva.es/html/es/news/518/

8. D. F. S. Cunalata, IMPLEMENTACIN DE UN SISTEMA DE MONITOREO Y

PROTECCIN DE DATOS EN LA RED DE LA FACULTAD DE INGENIERA

EN SISTEMAS, ELECTRNICA E INDUSTRIAL, Universidad Tcnica De

Ambato, Junio, 2017.

9. D. F. Y. Guevara, SISTEMA DE DETECCIN Y PREVENCIN DE

INTRUSOS PARA EL CONTROL DE LA VULNERABILIDAD EN LOS

SERVIDORES DE LA FACULTAD DE INGENIERA EN SISTEMAS,

ELECTRNICA E INDUSTRIAL DE LA UNIVERSIDAD TCNICA DE

AMBATO, Abril,2013.
10. Murillo, S., (2001). Conceptos bsicos de la seguridad informtica.

[Online].disponible:

http://catarina.udlap.mx/u_dl_a/tales/documentos/msp/murillo_c_sr/capitulo1.pdf.

11. D. B. C. Meneses, Riesgo informtico , [Online].disponible:

https://carrmen.jimdo.com/riesgo-informatico/

12. A. U. Mayordomo (2009). Seguridad Informtica - Un post diferente ,

[Online].disponible:

http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transparencias/1-

IntroduccionSeguridadInformatica.pdf.

13. Wikipedia, Seguridad informtica(2017), [Online].disponible:


https://es.wikipedia.org/wiki/Seguridad_informtica

14. Diccionario informtico (2017), Definicin de Virus, [Online].disponible:


http://www.alegsa.com.ar/Dic/virus.php

15. Diccionario informtico (2017), Definicin de Phishing, [Online].disponible:


http://www.alegsa.com.ar/Dic/phishing.php

16. Diccionario informtico (2017), Definicin de Ingenieria Social,


[Online].disponible: http://www.alegsa.com.ar/Dic/ingenieria_social.php

17. Hacking tico, Hablemos de Spoofing, [Online].disponible: https://hacking-

etico.com/2010/08/26/hablemos-de-spoofing/

S-ar putea să vă placă și