Sistema de detección de intrusos " ids "

Páginas: 10 (2406 palabras) Publicado: 17 de septiembre de 2012
INGENIERIA EN TECNOLOGIAS DE LA INFORMACION

Índice. Pag.

1. Introducción . . . . . . . . . 3
2. IDS (Sistema de detección de intrusos) . . . . . 4
3. Funcionamiento . . . . . . . . 4
4. Características . . . . . . . . 5
5. Fortalezas . . . . . . . . . 66. Debilidades. . . . . . . . . . 6
7. Tipos de IDS . . . . . . . . . 7
8. Arquitectura . . . . . . . . . 8
9. Conclusiones . . . . . . . . . 10
10. Bibliografía . . . . . . . . . 10

1. Introducción.

Debido a la constante evolución en las tecnologías y el aumento del uso de internet las compañías deben de contar con los recursos necesarios para laprotección de su información así como para controlar el acceso a la misma. Además, debido a la tendencia creciente hacia un estilo de vida de movilidad hoy en día, ya que permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, llevando consigo parte del sistema de información fuera de la infraestructura segura de la compañía, obteniendo con ello una vulnerabilidada los ataques maliciosos.

Por ello existen en el mercado varias formas de protección pero en el presente trabajo se mencionara sobre una en específico las IDS. Un sistema de detección de intrusos es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.En el presente trabajo se mencionara sobre IDS, las características, como funciona, que tan conveniente es, además de ver los tipos que hay, entre otros aspectos importantes que se deben de conocer para la implementación de sistema.

2. Intrusion detection system o IDS.

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usadopara detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalíasque pueden ser indicio de la presencia de ataques o falsas alarmas.

3. Funcionamiento.
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo detráfico es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y elpoder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataqueo intento del mismo.

Los principales métodos utilizados por N-IDS para informar y bloquear intrusiones son:

* Reconfiguración de dispositivos externos (firewalls o ACL en routers): Comando enviado por el N-IDS a un dispositivo externo (como un filtro de paquetes o un firewall) para que se reconfigure inmediatamente y así poder bloquear una intrusión. Esta reconfiguración es posible a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistema De Deteccion De Intrusiones (Ids)
  • Sistema De Detecci N De Intrusos O IDS
  • Sistemas De Detección De Intrusos Ids Informática (2004)
  • Sistemas de deteccion de intrusos
  • Sistemas De Detección De Intrusos
  • Sistema De Deteccion De Intrusos
  • Sistemas de detección de intrusos
  • Sistemas de deteccion de intrusos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS