Tesis de maestría

Modelo de Correlación entre Tráfico de Mensajes IP Vs. Vulnerabilidades y Ataques Conocidos -Edición Única

Loading...
Thumbnail Image

Citation

View formats

Share

Bibliographic managers

Abstract

El presente documento es el registro del desarrollo de una investigación, para proponer un modelo de correlaciones entre tráfico de mensajes IP VS Vulnerabilidades y ataques conocidos. En el primer capítulo se exponen los antecedentes, se plantea la problemática actual y se plantea el objetivo de esta investigación, el cual consiste básicamente en definir variables y establecer correlaciones que permitan proponer un modelo cualitativo que permita desarrollar estrategias proactivas que proporcionen seguridad y protección a los activos de la información y que a su vez puedan ser alineadas a las políticas y necesidades de la Organización que la implemente. En el segundo capítulo se construye el Marco Teórico haciendo referencia a ataques y agresiones informáticas; algunas definiciones, ciclos de desarrollo y propagación de códigos maliciosos; se hace referencia a los Protocolos TCP/IP y específicamente al protocolo de Internet IP; se hace referencia y se muestra un ejemplo de un estudio de análisis de tráfico; además se representa un esquema de seguridad de una red y por último se hace referencia a sistemas de detección de intrusos, mejor conocidos como IDS En el capítulo 3 se establece el modelo particular de esta investigación, representado en un esquema gráfico, luego se describen todas aquellas variables encontradas y que pudieran ser de utilidad en las correlaciones, se clasifican estas variables y se definen. Por último se establece la hipótesis de esta investigación, la cuál propone demostrar si mediante una base de conocimiento histórica de ataques que han sucedido en el pasado, se puede desarrollar un modelo que permita identificar los riesgos a los que se encuentra cualquier sistema de conexión a Internet. El capítulo 4 describe la metodología con la que se llevó a cabo la presente investigación, la cual fue dividida en dos grandes partes. Durante la primera parte, se delimita la investigación y sus alcances para el desarrollo del modelo de correlaciones y se procede a describir el modelo propuesto. La segunda parte, hace referencia a un análisis exploratorio, que permite establecer las primeras correlaciones entre las variables de ataques en el pasado, las vulnerabilidades explotadas por estos ataques, las aplicaciones y/o servicios y los puertos que estuvieron involucrados, de los cuáles fueron seleccionados únicamente 10 para realizar un análisis de tráfico. En el capítulo 5 se escriben las conclusiones finales de esta investigación y se hacen propuestas para análisis futuros que contribuirían a seguir desarrollando investigaciones que permitan complementar, completar y validar la propuesta del modelo de correlaciones presentado

Collections

Loading...

Document viewer

Select a file to preview:
Reload

logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

Licencia