Sie sind auf Seite 1von 6

Seguridad en el perímetro interno

María Ignacia Lastra Tapia

Seguridad Computacional

Instituto IACC

4 Marzo 2020
Introducción:

A continuación, se desarrollará un resumen de lo que son los sistemas de detección de

intrusiones (IDS), verificando los objetivos principales que esta herramienta posee, además de

detallar el cumplimiento de cinco funciones y cinco desventajas qué podrá tener las IDSs.

Desarrollo:

1.- Los objetivos de los IDSs son:

- Identificar y detectar de manera precisa los riesgos y amenazas de ataques, es decir que

las IDSs, detectan la intrusión de anomalías en la red. También detecta accesos no deseables al

sistema.

- Buscar las amenazas e investigarlas para eliminar falsas alarmas. Esto sucede a veces, a

causa de un comportamiento no cotidiano de algún usuario frecuente.

- Establecer un sistema para gestionar los riesgos de manera sencilla, intuitiva y flexible,

la cual pueda mantener informado sobre las amenazas más importantes.

El objetivo principal de los IDS es detectar aquellos accesos o comportamientos no deseables o

no esperados para nuestro sistema.

Por supuesto sirven para detectar intrusiones y para responder ante ellas a tiempo, pero también

sirven para poder corregir simplemente errores de funcionamiento y/o configuración, esto quiere

decir que no necesariamente son una herramienta específica para la seguridad del sistema.
2.- Cinco funciones de un IDSs:

- Alarmas: cuando ocurre una situación fuera de lo común, como una intrusión,

comunican alarmas a los encargados responsables. Existen varias opciones, como realizar un

registro al sistema o notificar mediante un e-mail.

- Seguridad básica: Entrega información acerca de las políticas que están por defecto,

como también la corrección de probables errores que se encuentren en la configuración de forma

automática.

- Ataques conocidos: analizar patrones, el cual se basa en estructuras de comunicaciones

conocidas basadas en ataques previos. Estos patrones pueden obtenerse de distintos proveedores

de sistemas de seguridad, aunque por lo general, es el fabricante del IDS el que nos proporciona

una base de datos de patrones de ataques conocidos, al igual que una empresa de antivirus, nos

proporciona una base de datos de firma de archivos maliciosos.

- Tiempo real: Casi todos los productos de detección, actualmente, de intrusión, usan

mecanismos para el registro y análisis en tiempo real.

- Monitorización: Disponen de métodos para analizar y monitorear, ya sean eventos del

sistema, como también los procedimientos de los usuarios.


- Cinco desventajas de los IDSs:

- Falsos Negativos: Se originan al no emitir un aviso correspondiente frente a una

intrusión o ataque. Es decir que cuando ocurre algo ilicito pero la herramienta no lo detecta.

- Falsos Positivos: Es cuando nos va a alertar pero resulta que es un uso normal del

sistema o un solicito.

- Solución definitiva: No existe ninguna solución de manera única, que pueda resolver los

problemas de seguridad presentados por diferentes motivos. No son la excepción los sistemas de

detección de intrusiones.

- Defensa ante Ataques nuevos: No se pueden detectar la variación de ataques existentes

o la aparición de ataques recientes.

- Entornos conmutados: En los entornos de red que se utilizan Switches, los detectores de

intrusiones que están basados en red no trabajarán bien.


Conclusión:

Normalmente esta herramienta se integra con un firewall, el detector de intrusos es incapaz de

detener los ataques por si solo, a excepción de los que trabajan conjuntamente en un dispositivo

de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy

poderosa.

Lo que realmente buscan las herramientas IDSs son anomalías, las cuales son desviaciones frente

a un comportamiento que es esperado. Como por ejemplo, cuando la máquina tiene un uso de

CPU muy elevado, porque se está realizando una tarea nueva quizás, o puede ser que alguien esté

utilizando el dispositivo para lanzar un ataque a otro.

También buscan firmas, es decir, cosas concretas, que ya se conocen previamente de otros

ataques que han sido detectados e identificados. Entonces la herramienta guarda estas firmas y

las compara con su base de datos.


Bibliografía:

-Herrero, D. (2016). K-OOK Seguridad informática. "IDS" Sistemas de detección de intrusos.

Recuperado el 8 de Marzo 2020 de: http://k-oox.blogspot.com/2016/03/ids-sistemas-de-

deteccion-de-intrusos.html

- IACC (s.f). Seguridad computacional. Sistema de detección de intrusiones. Contenido semana

6.

- Pandini, W. (s.f). 01 Sep IDS: Historia, concepto y terminología. Recuperado el 8 de Marzo

2020 de: https://ostec.blog/es/seguridad-perimetral/ids-conceptos

- Pérez, C. (2016). 4.1. Sistema de detección de intrusiones. Recuperado el 8 de Marzo 2020 de:

https://www.youtube.com/watch?v=tjvCimdGD-0

Das könnte Ihnen auch gefallen