Sistemas de Detección de Intrusos

Si están interesados en la seguridad de red, o si estas interesado en data mining, o si estas interesado en seguridad informática, en este post explicare todo lo que deben saber sobre los Sistemas de Detección de Intrusos (IDS).

Los Sistemas de Detección de Intrusos (IDS) se han hecho muy populares en los últimos tiempos debido a la cantidad y variedad en los métodos de intrusión, en la era de la tecnología que estamos viviendo los investigadores y expertos de seguridad enfrentan a diario muchos desafíos, por lo que es una necesidad crear algo que permita monitorear toda la red.

En el campo de la seguridad de la información, una intrusión puede significar un hacker, un cracker o simplemente una actividad anormal, si un atacante obtiene acceso dentro de la red y el mismo intenta robar información confidencial, puede causar un gran daño a la empresa, lo que significa que dispone de toda la información.

Si existe el Firewall para protegerse de estos ataques entonces ¿por qué necesitamos un IDS?

Limitaciones del Firewall

Aunque el Firewall es muy bueno para asegurar una red de computadoras, tienen algunas limitaciones, el firewall es simplemente un “muro” entre su red de computadoras y el mundo exterior (Internet). Este permite el paso a cierto tipo de tráfico y bloquear que otro tipo de tráfico se introduzca dentro de la red, no puede tomar decisiones en la estructura básica de los paquetes que ingresan.

Hay diferentes maneras de eludir y engañar a un Firewall. Este no puede ayudar cuando:

  • Las conexiones que lo evitan (Reglas Permitidas)
  • Una Nueva Amenaza
  • Un programa malicioso se oculta en un archivo adjunto del e-mail
  • Visión general de un Sistema de Detección de Intrusos (IDS)

Un Sistema de Detección de Intrusos controla el tráfico de red y toma decisiones acerca de los paquetes que entran y salen de la misma, estas decisiones están basadas en la información que recoge de los sensores del IDS. En resumen, un Sistema de Detección de Intrusos (IDS) se utiliza para controlar toda la red, detecta intrusos, es decir, programas o personas no autorizadas, inesperadas o no deseadas en la red. Un IDS ofrece lo siguiente:

  • Auditar el SO (Sistema Operativo)
  • Monitorear y analizar el tráfico de red y la actividad de usuarios y del sistema
  • Audita el sistema buscando vulnerabilidades

El IDS tiene múltiples sensores utilizados para controlar las actividades inesperadas y no deseadas.

  • Un sensor que monitorea los archivos de log
  • Un sensor que monitorea las conexiones TCP entrantes y salientes.

Un IDS puede funcionar de forma manual, pero se recomienda en su mayoría que un Adminitrador IT automatice el IDS para garantizar la seguridad. Podemos clasificar los IDS en dos tipos principales:

  • Sistema de Detección de Intrusos de Red (NIDS)
  • Sistema de Detección de Intrusos de Host o Maquina (HIDS)

Continuar leyendo en fuente original Alex-IT II de Alexis Tondo

Fuente: Segu-Info

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.