TECNICAS DE IMPLEMENTACION

Páginas: 5 (1056 palabras) Publicado: 2 de diciembre de 2013
INGENIERIA EN TECNOLOGIAS DE LA INFORMACION
Nombre de la carrera


SEGURIDAD DE LA INFORMACION
Nombre de la Asignatura



TIPOS DE SISTEMAS Y DETECCION DE INTRUSOS
Nombre de la Actividad

RAUL GONZALEZ ALEGRE
Nombre del Maestro



JOSE ERICK PEÑA CASTILLO
Nombre del Alumno











13/NOV/2013





UNIDAD VI. DETECCIÓN Y PREVENCIÓN DE INTRUSOS
IntroducciónEn este documento se hablara sobre las diferencias que existen entre los sistemas de detección de intrusos y los sistemas de prevención de instrucciones, explicando cada uno de los dos y al finaldar una explicación sobre las diferencia encontradas.
Tipos de sistemas y detección de intrusos.
1.- Explicar las diferencias entre una detección de intrusiones de red/host (IDS) y la prevención deinstrucciones (IPS).
Sistema detección de intrusiones de red/host (IDS).
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensoresvirtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
Funcionamiento
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar alanalizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los quetrabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataquesconocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.
Implementación
Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación deestos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria, aspecto a tener en cuenta.
En redes es necesario considerar el lugar de colocación del IDS. Si la red está segmentada con hub (capa 1 del modeloOSI) no hay problema en analizar todo el tráfico de la red realizando una conexión a cualquier puerto. En cambio, si se utiliza un switch (capa 2 del modelo OSI), es necesario conectar el IDS a un puerto SPAN (Switch Port Analiser) para poder analizar todo el tráfico de esta red.
Sistema de Prevención de Instrucciones (IPS)
Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) esun software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
Los IPS fueron inventados de forma...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnicas de implementacion de la calidad total
  • Implementación de la media técnica
  • Plan De Implementacion De Soporte Tecnico
  • Informe técnico de implementación de red de computacion
  • Propuesta tecnico economica de implementacion de sgc
  • Tecnicas De Implementacion De La Calidad Total
  • Implementacion de la técnica aséptica en las prácticas realizadas por las estudiantes de iv semestre de...
  • Implementacion De Un Labortorio De Fisica En Una Aula Adecuada En El Colegio Técnico Agroindustrial Charapoto.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS