Estudio comparativo de herramientas analizadoras de paquetes en red TPC/IP

Autores/as

DOI:

https://doi.org/10.5965/2316419001012012043

Palabras clave:

incidentes de seguridad, seguridad de la información, paquetes de red, analizador de paquetes

Resumen

La seguridad con la información transmitida en las redes informáticas se ha convertido en un factor de considerable preocupación, ya que, con el aumento en el uso de las computadoras e internet, se incrementó el número de incidentes en estos entornos informáticos. Muchos de estos incidentes pueden causar la ralentización de la red o incluso el acceso a información confidencial. Para obtener una vista de lo que sucede en una red, se utilizan softwares analizadores de paquetes. Los analizadores de paquetes capturan y presentan todo el flujo de tráfico de datos, decodifican y muestran el contenido de los paquetes para un análisis detallado. Existen varias herramientas analizadoras de paquetes, tanto herramientas libres como propietarias. Este trabajo presenta un estudio comparativo entre dos herramientas analizadoras de paquetes propietarias y dos libres, con el objetivo de presentar sus funcionalidades, así como sus ventajas y desventajas.

Descargas

Biografía del autor/a

Alex Ferreira dos Santos, Universidad Estatal del Suroeste de Bahía, UESB, Brasil.

Doctor en Ingeniería Eléctrica por la Universidad Federal de Bahía, UFBA, Brasil.

Máster en Ingeniería Eléctrica por la Universidad de São Paulo, USP, Brasil.

Graduado en Ciencias de la Computación por la Universidad Salvador, UNIFACS, Brasil.

Profesor de la Universidad Federal de Bahía, UFBA, Brasil.

Agnaldo Volpe Lovato, Universidade Estadual do Sudoeste da Bahia

Doctor en Ingeniería Industrial por la Universidad Federal de Bahía, UFBA, Brasil.

Máster en Ingeniería Electrónica y Computación por el Instituto Tecnológico de Aeronáutica, ITA, Brasil.

Graduado en Ciencias de la Computación por la Universidad del Oeste Paulista, UNOESTE, Brasil.

Profesor de la Universidad Federal de Bahía, UFBA, Brasil.

Citas

BANERJEE, USHA; VASHISHTHA, ASHUTOSH; SAXENA, MUKUL. Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection.In: InternationalJournalof Computer Applications. v. 6, n. 7, 2010.

COMER, DOUGLAS E. Redes de Computadores e a Internet - Abrange transmissão de dados, ligações inter-redes, web e aplicações. 4. ed. Rio de Janeiro: Bookman, 2007.

CORRÊA, JORGE L.; PROTO, ANDRÉ; CANSIAN, ADRIANO M. Modelo de armazenamento de fluxos de rede para análises de tráfego e de segurança. In: VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Anais. 2008. Disponível em: <http://sbseg2008.inf.ufrgs.br/anais/data/pdf/st02_03_artigo.pdf>. Acesso em 20 de agosto de 2011.

KUROSE, JAMES F.; ROSS, KEITH W. Redes de Computadores e a Internet: Uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.

CERT.br – Sobre o CERT.br. Disponível em: <http://www.cert.br/sobre>. Acesso em 27 de ago. 2011.

MARCELLA, ALBERT J.; MENENDEZ, D. Cyber Forensics – A Field Manual for Colleting, Examining, and Preserving Evidence of Computer Crimes.2. ed. Boca Raton: AuerbachPublication, 2008.

NBR ISO/IEC 27002. Tecnologia da informação – Técnicas de Segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.

NAKAMURA, EMILIO T.; GEUS, PAULOL. Segurança de Redes em Ambientes Coorporativos – Fundamentos, Técnicas,Tecnologias, Estratégias. São Paulo: Novatec, 2007.

SANDERS C. Practical Packet Analysis - Using Wireshark to Solve Real - World Network Problems. São Francisco: No Starch Press, 2007

SILVA, GILSON MARQUES DA, LORENS, EVANDRO MÁRIO. Extração e Análise de Dados em Memória na Perícia Forense Computacional. In: Proceeeding of the Fourth International Conference of Forensic Computer Science (ICoFCS’2009), p. 29-36, Natal, 2009.

Publicado

2012-08-09

Cómo citar

Couto, F. S., Santos, A. F. dos, & Lovato, A. V. (2012). Estudio comparativo de herramientas analizadoras de paquetes en red TPC/IP. Revista Brasileira De Contabilidade E Gestão, 1(1), 43–54. https://doi.org/10.5965/2316419001012012043

Número

Sección

Artículos

Artículos más leídos del mismo autor/a