Implementación y Evaluación de Sistema de Monitoreo de Seguridad Basado en Flujos de Paquetes IP
Tesis
Open/ Download
Publication date
2008Metadata
Show full item record
Cómo citar
Hevia Angulo, Alejandro
Cómo citar
Implementación y Evaluación de Sistema de Monitoreo de Seguridad Basado en Flujos de Paquetes IP
Professor Advisor
Abstract
Internet es ampliamente utilizada como medio de comunicación y distribución de
información en todo el mundo. La información del tráfico de datos, esto es, información de
origen y destino de los paquetes IP, entre las distintas organizaciones, puede aportar
información valiosa para la seguridad informática de las mismas.
Utilizando la información del tráfico de una red es posible identificar
comportamientos de software maliciosos o “malware”. Por ejemplo, una máquina infectada
con un gusano (worm) intenta contagiar a un grupo de máquinas a través del tráfico IP. En
este caso el tráfico muestra una gran cantidad de intentos de conexiones a direcciones IP
distintas.
Aunque ya existen dispositivos de red y sistemas desarrollados para este fin, los
sistemas son de carácter privado, funcionan para algunos dispositivos de red o no son
fáciles de utilizar.
Durante la memoria se diseñó e implementó un sistema para el análisis offline del
tráfico IP proveniente de redes distribuidas. El sistema permite recolectar información de
flujos IP proveniente de varias redes geográficamente distribuidas y analizar dicha
información para identificar comportamientos maliciosos de computadores en dichas
redes. Se evaluó el sistema por medio de dos experimentos, el primero destinado a detectar
comportamientos producidos por malware sobre el tráfico IP simulado, el segundo evalúa
la efectividad del sistema para la detección de malware en un ambiente real al que se
inyecta malware simulado.
En el transcurso de la memoria se encontró una dificultad con respecto a la
traducción de direcciones de red hecha por los routers. Para estudiar este problema se
configuró un ambiente distribuido y se hicieron consultas especiales.
El sistema desarrollado y los resultados obtenidos dan una base para la creación de
nuevos métodos de detección, con el fin de mejorar la seguridad computacional dentro de
las organizaciones.
Identifier
URI: https://repositorio.uchile.cl/handle/2250/104876
Collections