Resumen:
|
[ES] A medida que pasan los años, los ataques informáticos tienen más importancia no solo por el impacto que son capaces de generar, tanto en las empresas como en el ciudadano medio, si no también por el aumento de sus ...[+]
[ES] A medida que pasan los años, los ataques informáticos tienen más importancia no solo por el impacto que son capaces de generar, tanto en las empresas como en el ciudadano medio, si no también por el aumento de sus tipos y grado de sofisticación.
Es bastante recomendable detectar a tiempo cualquier indicio de ataque o robo de información mediante sistemas de detección de intrusos, también conocidos como IDS.
Un IDS es un sistema cuya función es detectar cualquier acceso no autorizado a una red u ordenador. Estos sistemas están basados en sensores virtuales por lo que también son capaces de monitorizar el tráfico que circula por una red. También es bastante común que los IDS dispongan de una base de datos en la que se recojan los ataques más conocidos.
Así pues, en este proyecto se van a analizar diferentes tipos de IDS, con especial hincapié en los de software libre, y se pondrán a prueba en diferentes situaciones que contarán con distintos tipos de ataques para analizar su comportamiento y respuesta mediante la muestra de datos estadísticos.
[-]
[EN] As the years go on, computer attacks have more importance not only for the impact they are able to generate, both in companies and the average citizen, but also for the increase in their types and degree of ...[+]
[EN] As the years go on, computer attacks have more importance not only for the impact they are able to generate, both in companies and the average citizen, but also for the increase in their types and degree of sophistication.
It is highly recommended to detect in time any sign of attack or theft of information by intrusion detection systems, also known as IDS.
An IDS is a system whose function is to detect any unauthorized access to a network or computer. These systems are based on virtual sensors so they are also capable of monitoring the traffic that circulates through a network. It is also quite common for IDSs to have a database in which the best-known attacks are collected.
So in this project we are going to analyze different types of IDS, with special emphasis on free software, and will be tested in different situations that will have different types of attacks to analyze their behavior and response through the sample of statistical data.
[-]
|