Sie sind auf Seite 1von 2

PLANTEAMIENTO DEL ESTUDIO

1.1. PLANTEAMIENTO Y FORMULACIN DEL PROBLEMA


1.1.1.

Descripcin del problema


Los sistemas de deteccin de intrusos buscan los parmetros indicativos de una
posible
intrusin, stos pueden detectar un intento de intrusin cuando se encuentre algo que
sea diferente a sus parmetros normales o cuando lo hallado coincida con un
comportamiento anormal en un sistema. Si el atacante es hbil lograr cumplir su
objetivo (vulnerar un sistema), en caso contrario, dejar indicios de las posibles
estrategias que seguir para lograrlo. En el presente captulo se exponen las
estrategias y herramientas ms comunes que son empleadas por un atacante, para
evadir los mecanismos de seguridad en un sistema. Se hablar sobre el papel que ha
desempeado el sistema de deteccin de intrusos de nombre SNORT dentro del
campo acadmico; sus logros y avances significativos obtenidos por diferentes
universidades.
As como la flexibilidad que presenta para el desarrollo de nuevas propuestas de
Sistemas de Intrusin a travs de la explicacin de los componentes que lo integran y
sus modos de operacin para ser uno de los mejores en su ramo.

1.1.2.

Anlisis de Riesgo
La intrusin es el hecho de estar en el interior de un sistema sin autorizacin del
propietario, la cual irrumpe en la confidencialidad, viola la integridad de la informacin
(modificacin o eliminacin), enmascara la autenticacin ante un sistema (validacin de
identificacin) y atenta contra la disponibilidad de la informacin o equipo en el que
radica dicho sistema.
Un ataque se mide de acuerdo al dao que puede causar hacia un sistema, es decir,
en
base al factor de riesgo que se pueda presentar en un sistema ante un atacante.
El factor de riesgo es un valor que se asigna en grado de importancia y de
disponibilidad a una aplicacin, sistema o equipo de cmputo que integre la red. El
valor estimativo ser variable, puesto que ste estar sujeto a los criterios de una
persona u organizacin a los que les pertenece un sistema.
Para establecer los niveles del factor de riesgo que tendr un sistema, se deben de
considerar los siguientes puntos:
Informacin contenida dentro de los Sistemas de Cmputo
Servicios a brindar por el sistema.
Computadoras y dispositivos que integran la red.
Las fortalezas y debilidades que ofrece las arquitecturas y la tecnologa en el
momento actual.
El lugar fsico donde se coloca un sistema.
Los usuarios y controles de acceso que se emplearn para acceder a un
Sistema.

1.1.3.

Planteamiento del problema en Base a la observacin


La intrusin slo puede ser perceptible siempre y cuando se produzca una serie de
sucesos sospechosos dentro de un sistema, sta puede ser percibida en diferentes
formas, por ejemplo: mensajes emergentes, aumento en el consumo de los recursos
propios de un sistema, modificacin de la informacin almacenada, etc.
La observacin a dichos problemas y la serie de sucesos hace referencia a las
evidencias que se ven reflejadas en las bitcoras de un sistema, sta es diferente de la
reaccin que pueda presentar un sistema, puesto que, una reaccin ser la
consecuencia que se obtiene ante un estmulo externo. En el caso de un ataque de
denegacin de servicios, su reaccin ser la falta de disponibilidad de los servicios que
brinda un sistema, al momento de ser solicitados por los usuarios de dicho sistema.

1.1.4.

Formulacin del Problema

Problema General
Es posible la deteccin de intrusos en la red basndose en la utilizacin de los
sistemas expertos?
Problemas Secundarios
Los Sistemas Expertos sern compatibles con los protocolos de seguridad de las
plataformas de Microsoft Windows y Linux?
Ser posible aislar la comunicacin entre los hosts para detener la intrusin de algn
agente interno o externo?
La tecnologa aplicada ser la adecuada para los sistemas de deteccin de intrusos?

1.2. OBJETIVOS
Objetivo General
Detectar la intrusin de agentes internos o externos en la red basndonos en la utilizacin
de los sistemas expertos.
Objetivos Secundarios
Comprobar la compatibilidad de los protocolos de seguridad entre las plataformas de
Microsoft Windows y Linux.
Aislar la comunicacin entre los hosts para detener la intrusin de algn agente interno o
externo.
Analizar las tecnologas que sustenten los sistemas de deteccin de intrusos.