TCP/IP

Páginas: 18 (4474 palabras) Publicado: 30 de mayo de 2013
UNIVERSIDAD DOMINICANA O&MnSUSTENTANTE:
MIGUEL ANGEL ACOSTA NAVARRO (07-SIS6-1-193)

MATERIA:
SEMINARIO DE TECNOLOGIA APLICADA

TEMA:
IDS, IPS Y ENCAMINAMIENTO

PROFESOR:
HAROLD GOMEZ

TANDA:
NOCTURNA

FECHA:
6 DE ABRIL DEL 2013

Miguel Ángel Acosta Navarro

07-SIS6-1-193

INTRODUCCIÓN

Para cualquier individuo o empresa que maneja información x le es vital enteder queherramientas de seguridad puede tener a mano al momento en que se habla de proteger la
información. En este trabajo estamos dando conceptos básicos de las herramientas que se
pueden utilizar para proteger la información que manejamos y la forma en la que esta puede
“viajar” en la red.

2

Miguel Ángel Acosta Navarro

07-SIS6-1-193

IDS (SISTEMA DE DETECCIÓN DE INTRUSIONES)

El términoIDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que,
sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas,
y de este modo, reducir el riesgo de intrusión.
Existen dos claras familias importantes de IDS:
El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la
seguridad dentro de la red.
El grupo H-IDS(Sistema de detección de intrusiones en el host), que garantiza la
seguridad en el host.

Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar
paquetes de información que viajan por una o más líneas de la red para descubrir si se ha
producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los
adaptadores de red exclusivos del sistema en modopromiscuo. Éste es una especie de modo
"invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos
asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se
colocan sondas fuera de la red para estudiar los posibles ataques, así como también se
colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o quese han realizado desde dentro.
El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama
de

sistemas

operativos

como Windows, Solaris, Linux, HP-UX, Aix,

etc.

El H-IDS actúa como un daemon o servicio estándar en el sistema de un host.
Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como
registros desistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se
3

Miguel Ángel Acosta Navarro

07-SIS6-1-193

introducen/salen del host para poder verificar las señales de intrusión (como ataques por
denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado,
ejecución de códigos malignos o ataques de desbordamiento de búfer).

TÉCNICAS DE DETECCIÓNEl tráfico en la red (en todo caso, en Internet) generalmente está compuesto por datagramas
de IP. Un N-IDS puede capturar paquetes mientras estos viajan a través de las conexiones
físicas a las que está sujeto. Un N-IDS contiene una lista TCP/IP que se asemeja a los
datagramas de IP y a las conexiones TCP. Puede aplicar las siguientes técnicas para detectar
intrusiones:
Verificación de lalista de protocolos: Algunas formas de intrusión, como "Ping de la
muerte"

y

"escaneo

silencioso

TCP"

utilizan

violaciones

de

los

protocolos IP, TCP, UDP e ICMP para atacar un equipo. Una simple verificación del
protocolo puede revelar paquetes no válidos e indicar esta táctica comúnmente
utilizada.
Verificación de los protocolos de la capa de aplicación: Algunasformas de intrusión
emplean comportamientos de protocolos no válidos, como "WinNuke", que utiliza
datos NetBIOS no válidos (al agregar datos fuera de la banda). Para detectar
eficazmente estas intrusiones, un N-IDS debe haber implementado una amplia
variedad de protocolos de la capa de aplicación, como NetBIOS, TCP/IP, etc.
Esta técnica es rápida (el N-IDS no necesita examinar la base de datos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tcp/Ip
  • ¿Que es el tcp/ip?
  • TCP IP
  • Tcp Ip
  • Tcp Ip
  • Tcp/ip
  • TCP IP
  • tcp/ip

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS