Ids Detectores De Intrusos

Páginas: 20 (4920 palabras) Publicado: 22 de noviembre de 2012
1. Introducción 2

1.1 Tecnologías de detección 2

1.2 Cortafuegos vs IDS 3

2.- Sistemas de Detección de Intrusiones (IDS) 3

2.1 Definiciones 3

2.2 Tipos de IDS 4
Clasificación por situación 4
Clasificación según los modelos de detecciones 5
Clasificación según su naturaleza 5

2.3 Topologías de IDS 5

2.4 Los IDS y las políticas de Seguridad 7

3.-Diferentes Arquitecturas de IDS 8

3.1 Arquitecturas basadas en Agentes Autónomos 8
Introducción 8
Componentes de la arquitectura 9

3.2 Arquitecturas de exploración de datos en Tiempo Real 10
Introducción 10
Componentes de la arquitectura 11

4.- Conclusiones 12

Anexo A - Ejemplo: Sensor Cisco Secure IDS 4230 13

Documentación y otros trabajos 15Introducción


Durante estos años hemos podido comprobar que las redes de ordenadores facilitan el trabajo, la comunicación y la coordinación de los diferentes departamentos de una empresa, sea cual sea su situación geográfica. Esto, unido a la expansión de Internet y al número de clientes potenciales que ofrece Internet, hace que lo que era una redde ordenadores corta y de fácil administración pase a ser una extensa y compleja red donde recae la responsabilidad de comunicación y la necesidad de darse a conocer ofreciendo sus productos u ofertas.


Por este motivo y debido a la importancia que han adquirido las redes de ordenadores para el desarrollo empresarial actual, se hace necesario desarrollar una política de seguridad de lasredes de ordenadores general a toda la estructura empresarial. Todos los días aparecen noticias de empresas atacadas por hackers en las cuales toda la información de sus clientes ha sido substraída o cuyos servidores que proporcionan conexión con Internet, ha dejado de funcionar.


Es en este contexto donde surgen nuevos conceptos referentes a la seguridad de las redes de ordenadores,como la vulnerabilidad y los ataques, tanto internos como externos. La diferencia entre los dos términos, es que la vulnerabilidad es referente a errores software o de configuración que pueden permitir a un intruso acceder a un sistema mientras que un ataque es un intento de explotar una vulnerabilidad en ese sistema. Las vulnerabilidades son los caminos para realizar los ataques. Por lo tantodebemos estar atentos a las vulnerabilidades y a las actualizaciones que evitan estas vulnerabilidades y por lo tanto, los posibles ataques.



1.1 Tecnologías de detección


Cómo todas las vulnerabilidades no son conocidas, así como tampoco son conocidos los posibles ataques, estos últimos años se han desarrollado productos para detectar tanto las posibles vulnerabilidades de losprogramas instalados en los ordenadores, del sistema operativo como de servicios de red, como los posibles ataques que se pueden perpetrar.


Han surgido productos detectores de vulnerabilidades, que verifica la política de seguridad en búsqueda de agujeros en los sistemas, passwords débiles, privilegios erróneos, etc...y que escanean las redes en busca de agujeros y vulnerabilidades en losdispositivos conectadas a estas.


También han surgido detectores de ataques, que actúan como centinelas, esperando desde cambios en los permisos de los ficheros y accesos no permitidos en los sistemas, hasta ataques conocidos en el flujo de datos que circula por las redes.







1.2 Cortafuegos vs IDS


Es entonces cuando hablamos de los Intrusion Detection Systems oSistemas de Detección de Intrusos (de ahora en adelante me referiré a ellos como IDS).


Un IDS es un sistema que intenta detectar y alertar sobre las intrusiones intentadas en un sistema o en una red, considerando intrusión a toda actividad no autorizada o no que no debería ocurrir en ese sistema. Según esta definición, muchos podrían pensar que ese trabajo ya se realiza mediante los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • sistema detector de intrusos
  • Sistema De Detecci N De Intrusos O IDS
  • INFORME DE LA PRÁCTICA: SISTEMA DETECTOR DE INTRUSOS
  • detector de intrusos
  • DETECTORES DE INTRUSOS
  • Sistema de detección de intrusos " ids "
  • Sistema Detector De Intrusos
  • Sistemas De Detección De Intrusos Ids Informática (2004)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS