Show simple item record

dc.contributor.authorRodríguez Kantuta, Juan José
dc.date.accessioned2009-09-11T21:44:43Z
dc.date.available2009-09-11T21:44:43Z
dc.date.issued2009-09-11T21:44:43Z
dc.identifier.urihttp://hdl.handle.net/123456789/192
dc.description.abstractEl propósito del presente trabajo es la de demostrar la aplicabilidad de la arquitectura de los Honeypots con sus herramientas y la combinación con la técnica de las redes neuronales artificiales para un mejor rendimiento de los actuales sistemas de detecciones de intrusos, convergiendo a un nuevo paradigma de seguridad para los sistemas informáticos, cual es la prevención de intrusiones. Se complementa con aspectos de la computación distribuida, en razón de que la infraestructura de diversas entidades cuenta o incursionan a las tecnologías de información y comunicación, lo cual implica el trabajo en redes de computadoras. La seguridad informática en esta situación presenta más puntos de óbice, por la misma naturaleza del trabajo en un entorno de red o la propia Internet al ser caótica y heterogénea, donde los atacantes o intrusos siempre están constantemente en busca de pesquisas de alguna vulnerabilidad de algún sistema conectado a la red. Se tiene determinados equipos o nodos (honeypot) a la espera de ser víctima de algún ataque, para que sacrificando una cantidad determinada, se salvaguarde a los verdaderos sistemas de producción (política; uno para todos y todos para uno) y una vez conocidos y capturado las tácticas y herramientas de los intrusos, se proceda a diferenciar a posterior los flujos de tráfico en normal y anómalo a través de una red neuronal artificial y según este resultado se prevenga activamente a los sistemas de producción. Por tanto la arquitectura propuesta, es factible por su adaptabilidad y escalabilidad y a su vez de representar bajos costos con herramientas de software libre para su aplicabilidad en algún ambiente de red en particular, para la resolución de problemas relacionados a la identificación de posibles intrusos, basado en la detección de anomalías que muchos de los sistemas de detecciones de intrusos no suelen detectar, al estar estos sujetos a la detección de firmas, que necesariamente debe estar actualizada y por ende las nuevas técnicas de ataques desconocidos, no los detecta oportunamente.en_US
dc.language.isoesen_US
dc.subjectRED NEURONAL ARTIFICIALen_US
dc.subjectPREVENCION DISTRIBUIDA DE INTRUSIONESen_US
dc.subjectHONEYNETen_US
dc.subjectHONEYPOTen_US
dc.subjectSEGURIDAD INFORMATICAen_US
dc.subjectANALISIS DE SEGURIDAD EN LOS PROTOCOLOS TCP/IPen_US
dc.subjectMETODO CIENTIFICOen_US
dc.subjectINVESTIGACIONen_US
dc.titlePrevención distribuida de intrusiones basada en honeynets y redes neuronalesen_US
dc.typeThesisen_US


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record