Академический Документы
Профессиональный Документы
Культура Документы
TRABAJO DE INVESTIGACIÓN V
SISTEMAS DE PREVENCIÓN Y DETECCIÓN DE
INTRUSIONES (IPS e IDS)
los IPS fueron extensiones literales de los sistemas 2.2.5 Clasificación de los IPS. -
IDS, continúan en relación.
Basada en la red de prevención de intrusiones
2.2.2 Características Principales de un IPS. - (PIN): los monitores de toda la red para el
tráfico sospechoso mediante el análisis de la
El IPS se sitúa en línea dentro de la red y no sólo actividad de protocolo.
escucha pasivamente a la red como un IDS Sistemas de prevención de intrusiones
(tradicionalmente colocado como un rastreador de inalámbricas (WIPS): los monitores de una red
puertos en la red). El IPS tiene la habilidad de inalámbrica para el tráfico sospechoso
bloquear inmediatamente las intrusiones, sin mediante el análisis de protocolos de
importar el protocolo de transporte utilizado y sin redes inalámbricas.
reconfigurar un dispositivo externo. Esto significa Análisis de comportamiento de la red (NBA):
que el IPS puede filtrar y bloquear paquetes en examina el tráfico de red para identificar
modo nativo (al utilizar técnicas como la caída de las amenazas que generan flujos de tráfico
una conexión, la caída de paquetes ofensivos, el inusuales, como la denegación de
bloqueo de un intruso, etc.). servicio distribuido (DDoS), ciertas formas de
malware, y violaciónes de política.
2.2.3 Funcionamiento de un IPS. - Basada en el host de prevención de intrusiones
(HIPS): un paquete de software que controla
Un sistema de prevención de intrusos, al igual que un único host para detectar actividades
un Sistema de Detección de Intrusos, funciona por sospechosas mediante el análisis de los
medio de módulos, pero la diferencia es que este acontecimientos que ocurren dentro de ese
último, alerta al administrador ante la detección de sistema.
un posible intruso (usuario que activó algún
Sensor). mientras que un Sistema de Prevención de 2.3 Sistemas de Detección de Intrusiones. -
Intrusos establece políticas de seguridad para
proteger el equipo o la red de un ataque; se podría Un Sistema de Detección de Intrusos o IDS
decir que un IPS protege al equipo proactivamente (Intrusion Detection System) es una herramienta
y un IDS lo protege reactivamente. de seguridad encargada de monitorizar los eventos
que ocurren en un sistema informático en busca de
2.2.4 Categorización de un IPS. - intentos de intrusión. Definimos intento de
intrusión como cualquier intento de comprometer
Detección basada en firmas: como lo hace la confidencialidad, inte- gridad, disponibilidad o
un antivirus. evitar los mecanismos de seguridad de una
Detección basada en políticas: el IPS requiere computadora o red. Las intrusiones se pueden
que se declaren muy específicamente las producir de varias formas: atacantes que acceden a
políticas de seguridad. los sistemas desde Internet, usuarios au- torizados
Detección basada en anomalías: en función con del sistema que intentan ganar privilegios
el patrón de comportamiento normal de adicionales para los cuales no están autorizados y
tráfico. usuarios autorizados que hacen un mal uso de los
Detección honey pot (jarra de privilegios que se les han asignado.
miel): Funciona usando un equipo que se La detección de intrusiones permite a las
configura para que llame la atención de organizaciones proteger sus sistemas de las
los hackers amenazas que aparecen al incrementar la
conectividad en red y la dependencia que tenemos
hacia los sistemas de información. Los IDSs han
ganado aceptación como una pieza fundamental en
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones
Telemática III – TEL 237 Semestre: I-2019
3. Conclusiones y Recomendaciones
Con la respectiva investigación, se llegó a entender
la definición, concepto y las principales
características de los sistemas de prevención y
detección de intrusiones. Se observaron los
distintos sistemas de seguridad que pueden ser
implementados en una red informática y las
respectivas clasificaciones de IPS e IDS de acuerdo
al desempeño que presentan ante el tráfico en la
red, con el propósito de determinar el mejor tipo de
IPS o IDS para una determinada red. Cabe
mencionar que estos elementos tienen un objetivo
en común; mantener a la red lo más segura posible
ante amenazas o ataques que afecten el correcto
funcionamiento de ella.