Software S.I.T.I (Sistema Informativo de Transacciones a través del Internet)

Hasta hace unos años, la gran mayoría de las personas y usuarios de sistemas informáticos desconocían la magnitud del problema al que, día a día, nos tenemos que enfrentar y muy pocas veces se ha invertido lo necesario en capital humano, conocimiento y herramientas para prevenir y hacer frente a la...

Ful tanımlama

Kaydedildi:
Detaylı Bibliyografya
Asıl Yazarlar: Cortés Ortiz, Judith, Insurriaga Villalobos, Silvia Anaís
Diğer Yazarlar: Saucedo Álvarez, Julio
Materyal Türü: Trabajo recepcional licenciatura
Dil:spa
Baskı/Yayın Bilgisi: Universidad Autónoma de Ciudad Juárez 2017
Konular:
Online Erişim:http://hdl.handle.net/20.500.11961/3202
Etiketler: Etiketle
Etiket eklenmemiş, İlk siz ekleyin!
Diğer Bilgiler
Özet:Hasta hace unos años, la gran mayoría de las personas y usuarios de sistemas informáticos desconocían la magnitud del problema al que, día a día, nos tenemos que enfrentar y muy pocas veces se ha invertido lo necesario en capital humano, conocimiento y herramientas para prevenir y hacer frente a la posible pérdida de datos y operatividad de los sistemas. La intrusión y asalto a ordenadores en nuestros días está despertando la conciencia primeramente de grandes empresas con servicios importantísimos que mantener, invirtiendo más y más dinero en proteger sus sistemas informáticos ante posibles asaltos y fallos. ―El objetivo de la seguridad informática es y será mantener la integridad, la disponibilidad, privacidad, control y autenticidad de la información existente y en ejecución dentro de los sistemas informáticos.‖ (Pérez Agudín, 2006) ―Los sistemas detectores de intrusos existen desde 1980 y, debido a su importancia, numerosas personalidades del mundo de la seguridad informática han aportado sus conocimientos para su desarrollo. Después de 23 años de continua evolución, es normal que su crecimiento haya sido tan grande que en la actualidad existan gran cantidad de magnificas herramientas que permitan detectar la presencia de intrusos en nuestros sistemas‖. (Pérez Agudín, 2006) ―Como intrusos entenderemos a todos aquellos individuos que, a través de software, realizan ciertas operaciones, provocando el mal funcionamiento de la red o de nuestros sistemas. Para alertar de este tipo de acciones, se suelen utilizar los detectores de intrusos cuyas siglas son IDS (Intrusion Detection System). Estos mecanismos de detección de intrusos se llevan a cabo en el ámbito lógico, es decir, detectan paquetes y datos que no debieran circular por la red‖. (Pérez Agudín, 2006). Un ejemplo de una aplicación de monitoreo de tráfico de red es ―Netflow Analyzer herramienta basada en la Web, para el control de la red, análisis de la red y del tráfico de la red que ha optimizado miles de redes en múltiples sectores para lograr un mayor rendimiento y ayudar a optimizar el uso del ancho de banda. Cobrando importancia en casi 4000 empresas para la visibilidad en profundidad del tráfico de red y sus patrones, solucionando problemas como: el rendimiento de red, optimizando el ancho de banda, detectando trafico WAN no autorizado en su red‖. (CISCO, 2007) En la actualidad hace falta una aplicación que facilite el conocimiento de la información de lo que se está corriendo, ejecutando y/o transmitiendo en la PC, al utilizar Internet. Por lo cual se ve la necesidad de realizar una aplicación que analice las ejecuciones y/o transmisiones que se dan a través de la Red. Detectando ejecuciones/transmisiones de programas que no son reconocidos por el usuario, se puede permitir prevenir las transmisiones a las que se está expuesta la PC. Debido a esta necesidad es importante el desarrollo de esta experiencia con la implementación y prueba de la aplicación para la detección de las transmisiones y/o ejecuciones.