sistemas de detección de intrusiones

Top PDF sistemas de detección de intrusiones:

Detección de intrusiones en redes de datos con captura distribuida y procesamiento estadístico

Detección de intrusiones en redes de datos con captura distribuida y procesamiento estadístico

utilizó el programa TRAINING3. Este programa lee los datos del archivo de las muestras de la red y las procesa estadísticamente, generando los patrones de entrada para la red neuronal. Los patrones de salida, son conocidos, mediante el registro de los períodos de tiempo en los cuales se realizaron los ataques. Se asignó 1 para condición de tráfico normal y -1 para la condición de ataque. Una vez obtenidos los patrones de entrada y salida, se realizó el entrenamiento de la red con el programa TRAINING3, que sigue los pasos descriptos en la sección X. Los pesos calculados de la red se almacenan en un archivo, que se utilizará en el próximo paso. El error de aprendizaje resultante fue de 0, 56 %. Este error es el porcentaje de salidas de la red neuronal con falsos positivos y falsos negativos en relación al total de salidas. En la Fig. 5.5 se observa la convergencia del error cuadrático medio de la red neuronal, a medida que transcurren las iteraciones. Es importante notar que el error cuadrático medio disminuye muy rápidamente luego de sólo algunas iteraciones, alcanzando niveles de convergencia satisfactorios dentro de las 15 iteraciones. Estas características son especialmente deseables para sistemas de detección de intrusiones en redes (NID), los cuales necesitan supervisión en tiempo real y entrenamiento en línea. Una vez realizado el entrenamiento, se utiliza el segundo conjunto de 360 muestras de tráfico de red y el programa GENERALIZAR para verificar el correcto aprendizaje de la red neuronal y analizar su generalización. El error de generalización obtenido fue del 1, 97%.
Mostrar más

156 Lee mas

SnorUNI : aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort

SnorUNI : aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort

Actualmente el uso Smartphones se ha incrementado notablemente, dada su gran capacidad para realizar múltiples tareas similar a una computadora de escritorio; los usuarios pueden guardar información, navegar por internet, enviar mensajes mediante distintas aplicaciones, comprar o hacer pagos online, etc. Sin embargo, realizar estas operaciones también involucra introducir contraseñas y/o usar información de las tarjetas de crédito, esto hace que sean más comunes los ataques a estos dispositivos con el fin de extraer dichos datos. Además, recientes artículos informan sobre el aumento de virus y malwares para los sistemas operativos de los Smartphones (Android y iOS), estos pueden introducirse al navegar, enviar mensajes y principalmente descargar archivos no seguros de internet.[5]
Mostrar más

121 Lee mas

DISEÑO, OPTIMIZACIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSIONES HÍBRIDO

DISEÑO, OPTIMIZACIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSIONES HÍBRIDO

Snort es un Sistema de Detecci´ on y Prevenci´ on de Intrusiones (IPDS) de c´ odigo abierto basado en red. Capaz de analizar tr´ afico en tiempo real funcionando similar a un snniffer, monitoreando todo el tr´ afico de la red en b´ usqueda de posibles amenazas a los sistemas. Este utiliza reglas descriptivas para identificar qu´ e tr´ afico debe ser analizado y un m´ odulo de detecci´ on que permite registrar, alertar y responder a trav´ es de un m´ odulo de salida, cualquier tipo de amenaza previamente definida en tiempo real. Snort realiza an´ alisis de protocolo, contenido y tambi´ en puede ser usado para detectar una variedad de ataques y exploraciones, como buffer overflows, escaneo de puertos, ataques CGI, SMB probes, DDOS, entre otras.
Mostrar más

109 Lee mas

Hernández Dominguez, A , & Hernández Yeja, A  (2015)  Acerca de la aplicación de MapReduce+ Hadoop en el tratamiento de Big Data  Revista Cubana de Ciencias Informáticas, 9(3), 49 62

Hernández Dominguez, A , & Hernández Yeja, A (2015) Acerca de la aplicación de MapReduce+ Hadoop en el tratamiento de Big Data Revista Cubana de Ciencias Informáticas, 9(3), 49 62

El procesamiento de grandes cantidades de información se hace vital en las redes por el tráfico que se transporta en las mismas; esta información representa por ejemplo la entrada en los Sistemas Detectores de Intrusos (NIDS), por lo que es necesario un procesamiento eficiente, como se presentó (Veetil, y otros, 2014), donde Hadoop se utiliza para la detección y emisión de alertas ante intrusiones en la red en tiempo real. De forma similar se describió en (Qiao, y otros, 2013) un sistema de análisis de tráfico desconectado usando Hadoop en donde se concluyó la eficiencia del mismo para el procesamiento de flujo de datos y su versatilidad para la detección de nodos fallidos. Un estudio similar se realizó en (Qiu, y otros, 2011), donde se diseñó e implementó una plataforma basada en Hadoop para la administración de sistemas distribuidos de flujo de datos, mejorando los sistemas tradicionales en cuanto a eficiencia, escalabilidad y confiabilidad. También se profundizó en (Ventrapragada, y otros, 2012) la utilización de Hadoop en la detección de fallos de hardware sospechosos fallidos, en donde se permitió llevar a cabo decisiones en cuanto a balanceo de carga y replicación de datos cuando se detectan nodos fallidos.
Mostrar más

14 Lee mas

Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático

Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático

como servidores o terminales cliente. As´ı, en la definici´on de una pol´ıtica de seguridad de un sistema de detecci´on de intrusiones t´ıpicamente se ha conocido la diferenciaci´on entre Anomaly Detection Systems [2], que basan la detecci´on en la identificaci´on de comportamientos diferentes al t´ıpico de un usuario, y Misuse Detection Systems [3], que basan la detecci´on en la identificaci´on de comportamientos conocidos de ataques. En cualquier caso, de una pol´ıtica de seguridad se deduce todo el conjunto de actividades l´ıcitas en una red, siendo la labor de un sistema de detecci´on de intrusiones la notificaci´on de un ataque a otro elemento del sistema o al propio administrador mediante alarmas. Alternativamente, planteados como la evoluci´on de los sistemas de detecci´on de intrusiones est´an los sistemas de prevenci´on de intrusiones [4], [5], [6] o IPSs (Intrusion Prevention Systems), que extienden la responsabilidad de detecci´on a la de evitar las intrusiones, consider´andose alternativas como la integraci´on en forma de intermediarios cortafuegos u otras como la distribuci´on de las funciones de detecci´on y actuaci´on a diversos m´odulos o agentes, pudiendo asimilarse a un sistema de autogesti´on de incidencias regido por alarmas de seguridad.
Mostrar más

8 Lee mas

Sistema de detección de Intrusos de alerta temprana en la red UCLV

Sistema de detección de Intrusos de alerta temprana en la red UCLV

Es un HDIS que puede realizar varias actividades a parte de la detección de intrusiones. El cliente OSSEC posee la habilidad de desarrollar el monitoreo de integridad de archivos y la detección de rootkit con alertas en tiempo real; todo es administrado de forma centralizada lo que hace posible la creación de diferentes políticas en dependencia de las necesidades de la institución. El cliente OSSEC se ejecuta de forma local en la mayoría de los sistemas operativos. Posee una variante comercial a través de Trend Micro's Global Support Team. La instalación de OSSEC es extremadamente ligera, la mayoría de los análisis ocurren en el servidor por lo que se consume muy poca CPU en el cliente por parte de OSSEC. Además posee la capacidad de enviar los logs de sistema operativo al servidor para almacenarlos y analizarlos, lo cual es realmente útil en computadoras con Windows que no tienen de forma nativa instalada con una forma centralizada de almacenamiento de logs.
Mostrar más

119 Lee mas

Detección de intrusiones basada en análisis de eventos del DNS

Detección de intrusiones basada en análisis de eventos del DNS

x CentOS es un tipo de sistema operativo derivado a nivel binario de la distribución Red Hat Enterprise Linux (RHEL). Al igual que Red Hat se compone de software libre y código abierto, pero a diferencia de éste no se presenta en forma de producto comercial con una suscripción, asistencia técnica y mantenimiento. Como el resto de sistemas Linux se caracteriza por el uso prioritario de la interfaz de comandos en lugar de la gráfica. De hecho, en la versión a utilizar (“minimal”) no hay interfaz gráfica y esto permitirá que el consumo de RAM del SO sea menor y poder dedicar mayor parte al cálculo y la inferencia en el cluster. Más información en (CentOS, s.f.)[12]
Mostrar más

98 Lee mas

Sistema de desvío de intrusiones de red hacia honeynets dinámicas virtuales

Sistema de desvío de intrusiones de red hacia honeynets dinámicas virtuales

Tal y como se ha visto en el capítulo anterior, la llegada de Internet y su extensión en todo tipo de ámbitos ha supuesto, además de un gran avance, la introducción de ciertos riesgos y vulnerabilidades, antes inexistentes. A día de hoy resulta inconcebible que una empresa de cierto tamaño no cuente con su propia red o utilice Internet para llevar a cabo gran parte de su actividad. Las facilidades que esta apertura al exterior puede proporcionar se contraponen con los ataques que estas organizaciones son susceptibles de sufrir. Pese a que existen soluciones que tratan de garantizar la seguridad y que únicamente los usuarios autorizados accedan a los recursos, dichas soluciones no resultan infalibles y dependen, además, de tareas de mantenimiento que están sujetas a fallos u olvidos. Es ahí donde entran en juego los IDS o sistemas de detección de intrusiones[21]. Una vez que el atacante ha traspasado las medidas de prevención resulta esencial detectarlo por las siguientes razones:
Mostrar más

113 Lee mas

Herman, Edward S  y Robert W  McChesney  Los medios globales  Reseña

Herman, Edward S y Robert W McChesney Los medios globales Reseña

Estas amenazas al espacio público son múltiples y provienen tanto del control gubernamental de la información, que en algunos casos desemboca en censura, como de los sistemas privados de control que, auspiciados por intereses económicos nacionales o extranjeros, promueven sus propios mecanismos de autocensura. Estos sistemas privados de control son la principal amenaza para el ámbito público (aún por encima de las intrusiones de los gobiernos en los entes públicos) debido a que se basan en el control de la información y los contenidos por parte del propietario, dueño de ese medio de comunicación privado, que defenderá y representará intereses de clase concentrándose así la propiedad de los medios en grandes compañías multinacionales que cada vez serán menores en número pero mayores en facturación.
Mostrar más

9 Lee mas

CONCEPTOS ELEMENTALES DE SISTEMAS

CONCEPTOS ELEMENTALES DE SISTEMAS

La simulación de sistemas ofrece un método para analizar el comportamiento de un sistema. Aunque los sistemas varían en sus características y complejidades, la síntesis de la formación de modelos, la ciencia de la computación, y las técnicas estadísticas que representa este tipo de simulación constituye un conjunto útil de métodos para aprender sobre estas características y complejidades e imponerles una estructura. Para comprender las características técnicas de este enfoque y aplicarlas a un problema real, es necesario familiarizarse con los conceptos que describen un sistema y un modelo.
Mostrar más

17 Lee mas

conceptos basicos

conceptos basicos

Se refiere al área de sucesos y condiciones que influyen sobre el comportamiento de un sistema. En lo que a complejidad se refiere, nunca un sistema puede igualarse con el ambiente y seguir conservando su identidad como sistema. La única posibilidad de relación entre un sistema y su ambiente implica que el primero debe absorber selectivamente aspectos de éste. Sin embargo, esta estrategia tiene la desventaja de especializar la selectividad del sistema respecto a su ambiente, lo que disminuye su capacidad de reacción frente a los cambios externos. Esto último incide directamente en la aparición o desaparición de sistemas abiertos.
Mostrar más

6 Lee mas

TR MSII03 G

TR MSII03 G

El módulo Manejo de sistemas operativos está enfocado en la adquisición de las competencias necesarias para el manejo de los recursos de un sistema de informático a través de la gestión de los sistemas operativos, considerando el conocimiento y aplicación de sentencias sobre las modalidades monousuario y multiusuario, de acuerdo a las necesidades de uso, empleando los recursos del sistema y llevando a cabo tareas básicas de configuración, monitoreo y control del software y hardware, considerando el marco general y conceptual aplicable por organismos y normas estandarizadas. Para ello, a lo largo del módulo, se pretende orientar al alumno y darle a conocer las características, los procedimientos y las consideraciones técnicas a tomar en cuenta para la operación funcional de un sistema informático y el manejo de sentencia y comandos del software del sistema, evaluar los requerimientos y normas sobre las cuales se trabaja, seleccionar los elementos usados en la parte constructiva del sistema y sus recomendaciones y, realizar los ajustes y puesta en operación del mismo.
Mostrar más

71 Lee mas

Estudio de técnicas y herramientas para la prevención y detección de intruciones a nivel de aplicación en la red de datos de la UNACH

Estudio de técnicas y herramientas para la prevención y detección de intruciones a nivel de aplicación en la red de datos de la UNACH

ambiente de advertencias para evitar la violación de seguridad; la prevención consiste en medidas para tratar de detener a los intrusos, este estado incluye la aplicación de cortafuegos, biometría y otros para permitir que solo los usuarios autorizados puedan tener acceso a las instalaciones o sistema; la detección permite que si un intruso ha superado los anteriores estados o está en proceso de logar el acceso al sistema, se emitan alertas que pueden ser tiempo real o almacenadas para su posterior análisis; por último el estado de respuesta es un mecanismo de efecto posterior que consiste en tratar de detener y / o prevenir daños futuros o el acceso a una instalación.
Mostrar más

140 Lee mas

http://trabajosocial sociales uba ar/wp content/uploads/sites/13/2016/12/05 Rovere 1 pdf

El Sistema de Salud de la Argentina como Campo; Tensiones, Estratagemas y Opacidades

En esta exploración no nos mueve ningún ape- go tradicionalista más bien al decir de Deleuze creemos que “la historia no solo nos dice lo que somos, sino lo que estamos dejando de ser”. En otras oportunidades nos hemos ocupado de aspectos más remotos para comprender los cambios estructurales del sistema de salud como el auge del Higienismo a fines del siglo XIX, y principios del XX (Sacchetti L Rovere M,2014) la tensión peronismo-antiperonismo que marca el período 1946-1983 (Rovere, 2004), las reformas impulsadas por los bancos en los 90’s (Rovere, 2013) por lo que en esta oportunidad partimos de un piso mínimo de comprensión como para intentar la reconstrucción del complejo y contra- dictorio período que se abre con el cambio de siglo y cubre un período de los últimos 15 años. Los sistemas de salud en todo el mundo están cambiando, las clásicas descripciones sobre siste- mas mixtos, subsistemas y aun las tímidas críticas que caracterizan a un sistema como fragmentado resultan insuficientes para entender que salud se ha convertido en un campo de intensas operacio-
Mostrar más

20 Lee mas

Despliegue de la herramienta "Zeek" y su posterior explotación para el análisis de
actividades sospechosas en la red

Despliegue de la herramienta "Zeek" y su posterior explotación para el análisis de actividades sospechosas en la red

Durante el desarrollo de la implementación y puesta en marcha nos centraremos en la definición del conjunto de medidas a adoptar para la obtención de resultados relevantes para la detección de actividades sospechosas. Para ello, es necesario identificar desde la experiencia, las fuentes externas y las herramientas implementadas qué actividades entran dentro del rango de “actividad normal”, o se detectan directamente como actividad normal, y cuáles se salen de ese rango, o se detectan directamente como actividad anormal o sospechosa, principalmente utilizando ejemplos de detección. En la fase de conclusiones, se intentará obtener una visión objetiva de los resultados obtenidos en las fases anteriores y que sea una base para posteriores trabajos en el mismo o similar ámbito.
Mostrar más

86 Lee mas

Propuesta de herramientas de seguridad para la intranet de la Empresa Geominera del Centro

Propuesta de herramientas de seguridad para la intranet de la Empresa Geominera del Centro

Snort realiza análisis de protocolo, búsqueda y comparación de contenido y prevé gran cantidad de ataques y sondeo, tales como desbordamiento de buffer escaneo sigiloso de puertos, ataques CGI, sondeo SMB, intentos de identificación de sistemas operativos. Utiliza lenguaje flexible de reglas para describir el tráfico de red que debe recoger o dejar pasar, además de un motor de detección que usa una arquitectura de plugnin modular. Este sistema también tiene alarma en tiempo real, soporta diversos mecanismos de alarma a través de syslog y un fichero especifico, sokets unix mensaje winpopup a clientes Windows. Puede usarse como rastreador de paquetes sniffer de forma similar al Tepdump como registrador de paquetes.
Mostrar más

109 Lee mas

La Salud en la Argentina. Alianzas y Conflictos en la Construcción de un Sistema Injust

La Salud en la Argentina. Alianzas y Conflictos en la Construcción de un Sistema Injust

Sin embargo Carrillo -consistente con la prédica del mismo Perón- resistía alinearse con una idea de sistema que sentía ajeno al país intentando un camino propio "Quienes no se han compenetrado del verdadero ideario peronista, podrán haberse sentido defraudados porque no se ha introducido una modificación estructural diametralmente opuesta a la que tenía vigencia en nuestra vida social, inquietos tal vez por soluciones teóricas de filiación bien precisa por cierto ...no es la atención de la salud del pueblo materia para improvisaciones o de aplicación de sistemas cuya plena eficacia no está probada según las experiencias y estudios. El fracaso de una nueva estructura aparearía no solo desconcierto ...sino la desarticulación profunda con consecuencias pavorosas" (3) advertía.
Mostrar más

10 Lee mas

ISAGS Sistemassaludsuramerica

ISAGS Sistemassaludsuramerica

Finalmente, ya llegando al término de esta conferencia, al reflexionar sobre los desafíos que se plantean para la consolidación de los sistemas de salud de carácter universal, inevitablemente tenemos que tratar la siguiente cuestión: se trata de un proceso político de construcción y mantenimiento de la hegemonía. ¿Cómo se cons- truye en la sociedad una consciencia política del valor de la salud como un derecho y no como algo que se compra o a lo que se tiene acceso de acuerdo con la clase social o el estándar económico? En Brasil, por ejemplo, durante los años 1970, durante la dictadura militar, en la lucha política a la que denominamos Movimiento de la Reforma Sanitaria Brasileira, el sector de la salud consiguió colocar en la Constitución Nacional prácticamente toda la agenda reformista. Pero en este momento, estamos en pleno proceso de lucha político-ideológica para defender el mantenimiento, la sostenibilidad de este proyecto de sistema público universal de salud, porque hay sectores en la sociedad brasileña que intentan transformar su visión del sistema de salud, que es muy próxima al modelo americano, de mercado, pero totalmente distante de lo que creemos ser necesario para garantizar el derecho universal a la salud, en el modelo hegemónico. Estamos en pleno proceso de lucha por la defensa del sistema de salud universal brasileño. Un buen ejemplo son los 30 millones de brasileños que migraron, recientemente de las clases D y E a la clase C debido al aumento del salario mínimo y a los programas de transferencia de renta, y que está siendo educada, a través de múltiples dimensiones en los medios de comunicación, con la visión de que la salud privada es más sofisticada y que tener un plan de medicina prepaga es parte de un proceso de ascenso social. Esto fragiliza la política pública de salud como un derecho. Revertir esta visión es nuestro mayor desafío.
Mostrar más

854 Lee mas

http://trabajosocial sociales uba ar/wp content/uploads/sites/13/2016/12/05 Rovere 1 pdf

http://trabajosocial sociales uba ar/wp content/uploads/sites/13/2016/12/05 Rovere 1 pdf

En esta exploración no nos mueve ningún ape- go tradicionalista más bien al decir de Deleuze creemos que “la historia no solo nos dice lo que somos, sino lo que estamos dejando de ser”. En otras oportunidades nos hemos ocupado de aspectos más remotos para comprender los cambios estructurales del sistema de salud como el auge del Higienismo a fines del siglo XIX, y principios del XX (Sacchetti L Rovere M,2014) la tensión peronismo-antiperonismo que marca el período 1946-1983 (Rovere, 2004), las reformas impulsadas por los bancos en los 90’s (Rovere, 2013) por lo que en esta oportunidad partimos de un piso mínimo de comprensión como para intentar la reconstrucción del complejo y contra- dictorio período que se abre con el cambio de siglo y cubre un período de los últimos 15 años. Los sistemas de salud en todo el mundo están cambiando, las clásicas descripciones sobre siste- mas mixtos, subsistemas y aun las tímidas críticas que caracterizan a un sistema como fragmentado resultan insuficientes para entender que salud se ha convertido en un campo de intensas operacio-
Mostrar más

20 Lee mas

Show all 10000 documents...