Actualmente las amenazas a redes se han hecho bastante común, por lo cual necesitamos proteger nuestra información. Entre estas tenemos las siguientes:
Interrupción de servicio.- Que por ninguna circunstancia se deje de ofrecer un servicio.
Interceptación de datos.- Los datos datos en un sistema solo podrán tener acceso los usuarios autorizados.
Modificación de nuestros datos.- Los datos solo serán modificados por usuarios validos.
Fabricación de nuevos datos o suplantación de identidad.- Que no existan formas no autorizadas para tener acceso a los datos, o que no se creen usuarios no autorizados.
De los anteriores ataques se pueden realizar de dos formas, las cuales son las siguientes:
Activos.- Ataques que se hacen de forma directa a los datos y/o equipos.
Pasivos.- Ataques que se realizan de forma indirecta a los datos y/o equipos.
Por lo cual planteamos el desarrollo de una herramienta que ayude al monitoreo y análisis del tráfico que circula por nuestra red.