Documente Academic
Documente Profesional
Documente Cultură
Telemática
Seguridad II
Actividad 1
en seguridad
3 Costos aproximados.
El IDS posee sensores que les permite obtener datos, de manera que cuando el IDS detecta
nivel muy profundo todo el tráfico de red, en el momento que dicho tráfico pasa se con
extraños como el escaneo de puertos, por ejemplo. Este equipo debe funcionar junto con un
Tipos de IDS:
HIDS: busca datos que hayan dejado los atacantes en un equipo cuando intentan
tomar control del mismo, con toda la información que consiguen saca sus
conclusiones
NIDS: IDS de red, detecta ataques a nivel de toda la red. Debe ver todo el tráfico
Basado en anomalías: este método es el que mas falsos positivos genera debido a
que es muy difícil que es lo normal o estándar. En este modo encontramos dos
opciones:
determinado, luego de este tiempo crea una línea de lo que es “normal o estandar”.
del tráfico.
IPS VENTAJAS
Se puede parar paquetes en tiempo real, incluso de un solo paquete de ataques. Puede
requeriría menos inversión en recursos para administrar y operar estos sistemas (en
Ventajas IDS
requeriría menos inversión en recursos para administrar y operar estos sistemas (en
permitir o denegar el flujo de comunicaciones, permitirá analizar mediante los motores IPS
caso de coincidencia con alguna de las firmas, se genera el correspondiente log y registro,
De esta manera podremos utilizar nuestro equipo Fortinet Fortigate como un IDS o detectar
qué tráfico a nivel de capa 7 que como hablamos en la entrada “Más que IPs y Puertos para
para poder corregir funcionamientos o configuraciones de igual manera se usa para actuar a
Para que sean efectivas es necesario tener seguridad en profundidad como barreras de
contención por ejemplo usuarios con privilegios limitados, nodos con acceso limitado,
Todas estas medidas son tomadas con la única intención de poder reaccionar a tiempo
de posibles intrusiones es el IDS el cual nos alertara en caso de una actividad sospechosa y
desviaciones frente al comportamiento que se espera además de buscar firmas las cuales
son acciones o elementos conocidos obtenidas de otros ataques y se guardan en una base de
datos para poder consultar de manera automática en los IDS, como ya sabemos todo tiene
su limitantes y esta no es ninguna excepción pues en ocasiones nos puede dar falsos
Tarros de miel: honeypots and honeynets. Son entornos desarrollados como trampas
NIDS: IDS de red (network IDS): Monitorizan la actividad de las redes conectadas
cabeceras y contenidos.
con el protocolo.
intrusión
NO TODO ES OBSERVABLE:
codificadores evasiva.
CONSLUSIÒN
Seguridad 2
En muchas empresas ya se están implementando IDS/IPS puesto que el IDS va
complementado con IPS, esto nos protege de amenazas externas en la red o redes que