Software S.I.T.I (Sistema Informativo de Transacciones a través del Internet)

Hasta hace unos años, la gran mayoría de las personas y usuarios de sistemas informáticos desconocían la magnitud del problema al que, día a día, nos tenemos que enfrentar y muy pocas veces se ha invertido lo necesario en capital humano, conocimiento y herramientas para prevenir y hacer frente a la...

Full description

Saved in:
Bibliographic Details
Main Authors: Cortés Ortiz, Judith, Insurriaga Villalobos, Silvia Anaís
Other Authors: Saucedo Álvarez, Julio
Format: Trabajo recepcional licenciatura
Language:spa
Published: Universidad Autónoma de Ciudad Juárez 2017
Subjects:
Online Access:http://hdl.handle.net/20.500.11961/3202
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:Hasta hace unos años, la gran mayoría de las personas y usuarios de sistemas informáticos desconocían la magnitud del problema al que, día a día, nos tenemos que enfrentar y muy pocas veces se ha invertido lo necesario en capital humano, conocimiento y herramientas para prevenir y hacer frente a la posible pérdida de datos y operatividad de los sistemas. La intrusión y asalto a ordenadores en nuestros días está despertando la conciencia primeramente de grandes empresas con servicios importantísimos que mantener, invirtiendo más y más dinero en proteger sus sistemas informáticos ante posibles asaltos y fallos. ―El objetivo de la seguridad informática es y será mantener la integridad, la disponibilidad, privacidad, control y autenticidad de la información existente y en ejecución dentro de los sistemas informáticos.‖ (Pérez Agudín, 2006) ―Los sistemas detectores de intrusos existen desde 1980 y, debido a su importancia, numerosas personalidades del mundo de la seguridad informática han aportado sus conocimientos para su desarrollo. Después de 23 años de continua evolución, es normal que su crecimiento haya sido tan grande que en la actualidad existan gran cantidad de magnificas herramientas que permitan detectar la presencia de intrusos en nuestros sistemas‖. (Pérez Agudín, 2006) ―Como intrusos entenderemos a todos aquellos individuos que, a través de software, realizan ciertas operaciones, provocando el mal funcionamiento de la red o de nuestros sistemas. Para alertar de este tipo de acciones, se suelen utilizar los detectores de intrusos cuyas siglas son IDS (Intrusion Detection System). Estos mecanismos de detección de intrusos se llevan a cabo en el ámbito lógico, es decir, detectan paquetes y datos que no debieran circular por la red‖. (Pérez Agudín, 2006). Un ejemplo de una aplicación de monitoreo de tráfico de red es ―Netflow Analyzer herramienta basada en la Web, para el control de la red, análisis de la red y del tráfico de la red que ha optimizado miles de redes en múltiples sectores para lograr un mayor rendimiento y ayudar a optimizar el uso del ancho de banda. Cobrando importancia en casi 4000 empresas para la visibilidad en profundidad del tráfico de red y sus patrones, solucionando problemas como: el rendimiento de red, optimizando el ancho de banda, detectando trafico WAN no autorizado en su red‖. (CISCO, 2007) En la actualidad hace falta una aplicación que facilite el conocimiento de la información de lo que se está corriendo, ejecutando y/o transmitiendo en la PC, al utilizar Internet. Por lo cual se ve la necesidad de realizar una aplicación que analice las ejecuciones y/o transmisiones que se dan a través de la Red. Detectando ejecuciones/transmisiones de programas que no son reconocidos por el usuario, se puede permitir prevenir las transmisiones a las que se está expuesta la PC. Debido a esta necesidad es importante el desarrollo de esta experiencia con la implementación y prueba de la aplicación para la detección de las transmisiones y/o ejecuciones.