Beruflich Dokumente
Kultur Dokumente
Seguridad Computacional
Instituto IACC
4 Marzo 2020
Introducción:
intrusiones (IDS), verificando los objetivos principales que esta herramienta posee, además de
detallar el cumplimiento de cinco funciones y cinco desventajas qué podrá tener las IDSs.
Desarrollo:
- Identificar y detectar de manera precisa los riesgos y amenazas de ataques, es decir que
las IDSs, detectan la intrusión de anomalías en la red. También detecta accesos no deseables al
sistema.
- Buscar las amenazas e investigarlas para eliminar falsas alarmas. Esto sucede a veces, a
- Establecer un sistema para gestionar los riesgos de manera sencilla, intuitiva y flexible,
Por supuesto sirven para detectar intrusiones y para responder ante ellas a tiempo, pero también
sirven para poder corregir simplemente errores de funcionamiento y/o configuración, esto quiere
decir que no necesariamente son una herramienta específica para la seguridad del sistema.
2.- Cinco funciones de un IDSs:
- Alarmas: cuando ocurre una situación fuera de lo común, como una intrusión,
comunican alarmas a los encargados responsables. Existen varias opciones, como realizar un
- Seguridad básica: Entrega información acerca de las políticas que están por defecto,
automática.
conocidas basadas en ataques previos. Estos patrones pueden obtenerse de distintos proveedores
de sistemas de seguridad, aunque por lo general, es el fabricante del IDS el que nos proporciona
una base de datos de patrones de ataques conocidos, al igual que una empresa de antivirus, nos
- Tiempo real: Casi todos los productos de detección, actualmente, de intrusión, usan
intrusión o ataque. Es decir que cuando ocurre algo ilicito pero la herramienta no lo detecta.
- Falsos Positivos: Es cuando nos va a alertar pero resulta que es un uso normal del
sistema o un solicito.
- Solución definitiva: No existe ninguna solución de manera única, que pueda resolver los
problemas de seguridad presentados por diferentes motivos. No son la excepción los sistemas de
detección de intrusiones.
- Entornos conmutados: En los entornos de red que se utilizan Switches, los detectores de
detener los ataques por si solo, a excepción de los que trabajan conjuntamente en un dispositivo
poderosa.
Lo que realmente buscan las herramientas IDSs son anomalías, las cuales son desviaciones frente
a un comportamiento que es esperado. Como por ejemplo, cuando la máquina tiene un uso de
CPU muy elevado, porque se está realizando una tarea nueva quizás, o puede ser que alguien esté
También buscan firmas, es decir, cosas concretas, que ya se conocen previamente de otros
ataques que han sido detectados e identificados. Entonces la herramienta guarda estas firmas y
deteccion-de-intrusos.html
6.
- Pérez, C. (2016). 4.1. Sistema de detección de intrusiones. Recuperado el 8 de Marzo 2020 de:
https://www.youtube.com/watch?v=tjvCimdGD-0