Sistema De Detección De Intrusiones

Páginas: 10 (2291 palabras) Publicado: 22 de noviembre de 2012
Concepto
Los sistemas informáticos se apoyan en los Sistemas de Detección de Intrusiones (IDS –de sus siglas en inglés) para prepararse y ocuparse del mal manejo y del uso indebido de la información de una organización. Logran esta meta, recopilando la información de una gran variedad de fuentes del sistema y de la red y analizando la información que contribuye a los síntomas de losproblemas de seguridad de la misma, y permiten que el usuario especifique las respuestas en tiempo real a las violaciones.
Los productos de detección de intrusos son aplicaciones que monitorean activamente los sistemas operativos y el tráfico de red, con el objeto de detectar ataques y violaciones a la seguridad.
Es decir, los IDS son herramientas de seguridad en red que recopilan información de unavariedad de fuentes del sistema, analizan la información de los parámetros que reflejan el uso erróneo o la actividad inusual, responden automáticamente a la actividad detectada, y finalmente informan el resultado del proceso de la detección.

Tipos
Es importante mencionar antes de describir el funcionamiento de un IDS, los tipos más comunes de estos sistemas en el mercado actual.
La metade un IDS es proporcionar una indicación de un potencial o de un ataque verdadero. Un ataque o una intrusión es un acontecimiento transitorio, mientras que una vulnerabilidad representa una exposición, que lleva el potencial para un ataque o una intrusión. La diferencia entre un ataque y una vulnerabilidad, entonces, es que un ataque existe en un momento determinado, mientras que unavulnerabilidad existe independientemente de la época de la observación. Otra manera de pensar en esto es que un ataque es una tentativa de explotar una vulnerabilidad (o en algunos casos, una vulnerabilidad percibida). Esto nos conduce a categorizar varios tipos de IDS.
Hay cinco diversas categorías de las identificaciones. No todas estas categorías representan la "detección clásica de la intrusión" perodesempeñan un papel en la meta total de intrusiones de detección o de prevención en una red corporativa. Las categorías son:
 IDS Network-based
 IDS Host-based
 IDS Híbridos
 Inspector de la Integridad del Archivo
 Explorador de la vulnerabilidad de la Red
 Explorador de la vulnerabilidad del Host
Los tres primeros puntos son tipos de IDS y los trespuntos restantes son herramientas de detección de vulnerabilidad.
Una intrusión, explota una vulnerabilidad específica y debe ser detectada cuanto antes, después de que comience. Por esta razón, las herramientas de la detección de la intrusión deben de ejecutarse con más frecuencia que los exploradores de vulnerabilidad. Los sistemas de la detección de la intrusión (IDS)examinan el sistema o la actividad de la red para encontrar intrusiones o ataques posibles.
Como mencionamos anteriormente, hay dos tipos básicos de sensores de IDS: network-based y host-based. Los sensores network-based se encargan de monitorear las conexiones de red, observar el tráfico de paquetes TCP, y así poder determinar cuando se está realizando un ataque. Los sensores host-based seejecutan en los sistemas -servidores, workstations o en las máquinas de usuarios – y localizan alguna actividad sospechosa en el nivel del sistema. Buscan las cosas que pueden indicar actividad sospechosa, tal como tentativas de conexión fallidas. Los encargados de los IDS actúan como un centro centralizado de vigilancia, recibiendo datos de los sensores y accionando alarmas.

IDS basados enRed
Los sistemas network-based actúan como estupendos detectores, es decir, ellos observan el tráfico en las capas del TCP/IP y buscan modelos conocidos de ataque, como los que generalmente realizan los hakers o los ataques al web server. Tales sistemas hacen frente a desafíos significativos, especialmente en los ambientes cambiantes donde los detectores no ven todo el tráfico en la red....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Deteccion De Intrusiones
  • DETECCIÓN DE POLIOVIRUS EN EL SISTEMA DE ALCANTARILLADO
  • SISTEMAS DE DETECCION DE CABLES ENTERRADOS
  • Sistema de deteccion de erupciones volcanicas
  • Sistema De Deteccion De Riesgos
  • sistema de deteccion de gas y fuego
  • SISTEMA DETECCION DE INCEDIOS
  • Detección de fallas de sistemas de inyección de combustible.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS