CONCLUSIONES En este proyecto, se ha pretendido mostrar la importancia de la seguridad y de la protección de intrusiones en los sistemas y en las redes. Como se ha visto, son muchos los sistemas de detección de intrusos existentes, tanto comerciales, como de libre distribución que ofrecen soluciones para la seguridad de distintos esquemas de red. Siendo este un sector en auge y necesario para los entornos empresariales. De entre las soluciones de detección de intrusos, se ha escogido Snort, un sistema de libre distribución, ya que por sus características es considerado uno de los principales detectores de intrusos. Esto se debe a su motor de detección, a su versatilidad en distintos entornos de red, a la cantidad de software complementario, análisis de logs, opciones de configuración, etc. Además consta de gran cantidad de filtros o patrones predefinidos y de constantes actualizaciones. Asimismo, hay que destacar la ventaja que representa el uso de herramientas de software libre, ya que proporciona numerosas posibilidades y es muy importante el apoyo que se encuentra en los distintos medios como foros, páginas webs, etc. Si bien el software libre también tiene la desventaja de que en numerosas ocasiones, hay mucha información poco fiable y por ello, hay que consultar muchas fuentes y cerciorarse de que la información obtenida es la adecuada. Se ha visto la importancia de la configuración del sistema de detección de intrusos y de su integración junto con otras herramientas, para mejorar su rendimiento (como PmGraph), actualización (como Oinkmaster) y facilitar el análisis de los resultados (como ACID, BASE, SnortSMS, SnortSnarf). También se ha visto una solución de código abierto (OSSIM), que integra varias herramientas, que posee gran funcionalidad y que permite una gestión centralizada del sistema. Asimismo se han utilizado herramientas benchmarks para el testeo y el entrenamiento del sistema para evaluar y poder mejorar su capacidad de detección. Se han utilizado herramientas generadoras de ataques y también conjuntos de datos que mezclan actividad normal con ataques producidos en entornos reales para entrenar el sistema. También se han visto una serie de herramientas de libre distribución que realizan la captura de datos, el análisis de los mismos o que actúan manipulando e inyectando paquetes en la red y que han servido para analizar el tráfico y el rendimiento de la red. Para comprobar el funcionamiento del IDS, se ha puesto en funcionamiento el sistema en un entorno real expuesto a gran cantidad de intentos de intrusión y amenazas como es un Departamento de la Universidad. El objetivo primordial ha sido ver la capacidad de detección del sistema, analizando las alertas que se han producido y los equipos que han intervenido en esos ataques. Así como evaluar el rendimiento del sistema durante el periodo de tiempo que ha estado en funcionamiento. Finalmente se han mostrado otras soluciones para la protección de las redes, como son los sistemas de prevención de intrusos. Se han comparado varias de las soluciones existentes y se han escogido dos sistemas basados en el IDS Snort, que llevan a cabo la prevención de dos formas distintas: SnortSam y Snort_Inline. SnortSam actúa bloqueando las direcciónes IP atacantes resultando muy efectivo ya que impedirá que el atacante pueda acceder al sistema durante el tiempo especificado o de forma indefinida. Por otra parte, Snort-Inline actúa sólo descartando los paquetes que suponen amenaza para el sistema según van circulando a través de él, si bien tiene que encolar dichos paquetes para poder analizarlos. Así pues con este proyecto se ha intentado indagar en las soluciones de detección y prevención de intrusos, utilizando herramientas de libre distribución para implementar y poner en funcionamiento estas soluciones y evaluar sus resultados en una organización expuesta a posibles ataques malintencionados.