Вы находитесь на странице: 1из 5

UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones

Telemática III – TEL 237 Semestre: I-2019

TRABAJO DE INVESTIGACIÓN V
SISTEMAS DE PREVENCIÓN Y DETECCIÓN DE
INTRUSIONES (IPS e IDS)

Roly Orlando Suca Lima


Ing. Gonzalo Vallejos Escobar
Paralelo 1 16:15-18:45
23 de Abril de 2019

Resumen.- En el presente trabajo de investigación, se mostrarán los conceptos generales y


consideraciones a tomar en cuenta, a la hora de analizar un sistema de prevención y detección de
intrusiones.

Índice de Términos-- Seguridad, Red, IDS, Control


representan una amenaza. La mayoría de las
organizaciones otorgan a los usuarios acceso a más
datos y aplicaciones de los que necesitan, lo que
1. Objetivo hace que los sistemas sean vulnerables a sabotajes,
1.1 Objetivo General Investigar todo lo robos de datos y errores desafortunados.
relacionado con la prevención y detección de 2.2 Sistemas de Prevención de Intrusiones. -
intrusiones.
Un sistema de prevención de intrusos (o por sus
1.2 Objetivos Específicos siglas en inglés IPS) es un software que ejerce el
 Definir el concepto de prevención de control de acceso en una red informática para
intrusiones proteger a los sistemas computacionales de ataques
 Definir el concepto de detección de y abusos. La tecnología de prevención de intrusos
intrusiones es considerada por algunos como una extensión de
los sistemas de detección de intrusos (IDS), pero en
 Observar su utilidad e importancia en realidad es. otro tipo de control de acceso, más
cualquier tipo de red cercano a las tecnologías cortafuegos.
2. Fundamento Teórico 2.2.1 Creación de un IPS. -
2.1 Introducción. - Los IPS fueron inventados de forma independiente
por Jed Haile y Vern Paxon para resolver
Proteger la información privada y, al mismo
ambigüedades en la monitorización pasiva de redes
tiempo, autorizar su uso para fines empresariales,
de computadoras, al situar sistemas de detecciones
es el objetivo de los sistemas de detección y
en la vía del tráfico. Los IPS, tal y como lo
prevención de intrusiones (IDS/IPS). Prevenir el
menciona Murillo (2014) “presentan una mejora
acceso no autorizado a datos confidenciales es una
importante sobre las tecnologías de cortafuegos
función esencial de la seguridad informática, pero
tradicionales” (p2). Tiempo después, algunos IPS
los hackers de hoy son más hábiles que nunca. Los
fueron comercializados por la empresa One
delincuentes podrían intentar hacer falsificaciones
Secure, la cual fue finalmente adquirida por
de IP o ataques por denegación de servicio, pero
NetScreen Technologies, que a su vez fue
los propios usuarios de confianza también
adquirida por Juniper Networks en 2004. Dado que
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones
Telemática III – TEL 237 Semestre: I-2019

los IPS fueron extensiones literales de los sistemas 2.2.5 Clasificación de los IPS. -
IDS, continúan en relación.
 Basada en la red de prevención de intrusiones
2.2.2 Características Principales de un IPS. - (PIN): los monitores de toda la red para el
tráfico sospechoso mediante el análisis de la
El IPS se sitúa en línea dentro de la red y no sólo actividad de protocolo.
escucha pasivamente a la red como un IDS  Sistemas de prevención de intrusiones
(tradicionalmente colocado como un rastreador de inalámbricas (WIPS): los monitores de una red
puertos en la red). El IPS tiene la habilidad de inalámbrica para el tráfico sospechoso
bloquear inmediatamente las intrusiones, sin mediante el análisis de protocolos de
importar el protocolo de transporte utilizado y sin redes inalámbricas.
reconfigurar un dispositivo externo. Esto significa  Análisis de comportamiento de la red (NBA):
que el IPS puede filtrar y bloquear paquetes en examina el tráfico de red para identificar
modo nativo (al utilizar técnicas como la caída de las amenazas que generan flujos de tráfico
una conexión, la caída de paquetes ofensivos, el inusuales, como la denegación de
bloqueo de un intruso, etc.). servicio distribuido (DDoS), ciertas formas de
malware, y violaciónes de política.
2.2.3 Funcionamiento de un IPS. -  Basada en el host de prevención de intrusiones
(HIPS): un paquete de software que controla
Un sistema de prevención de intrusos, al igual que un único host para detectar actividades
un Sistema de Detección de Intrusos, funciona por sospechosas mediante el análisis de los
medio de módulos, pero la diferencia es que este acontecimientos que ocurren dentro de ese
último, alerta al administrador ante la detección de sistema.
un posible intruso (usuario que activó algún
Sensor). mientras que un Sistema de Prevención de 2.3 Sistemas de Detección de Intrusiones. -
Intrusos establece políticas de seguridad para
proteger el equipo o la red de un ataque; se podría Un Sistema de Detección de Intrusos o IDS
decir que un IPS protege al equipo proactivamente (Intrusion Detection System) es una herramienta
y un IDS lo protege reactivamente. de seguridad encargada de monitorizar los eventos
que ocurren en un sistema informático en busca de
2.2.4 Categorización de un IPS. - intentos de intrusión. Definimos intento de
intrusión como cualquier intento de comprometer
 Detección basada en firmas: como lo hace la confidencialidad, inte- gridad, disponibilidad o
un antivirus. evitar los mecanismos de seguridad de una
 Detección basada en políticas: el IPS requiere computadora o red. Las intrusiones se pueden
que se declaren muy específicamente las producir de varias formas: atacantes que acceden a
políticas de seguridad. los sistemas desde Internet, usuarios au- torizados
 Detección basada en anomalías: en función con del sistema que intentan ganar privilegios
el patrón de comportamiento normal de adicionales para los cuales no están autorizados y
tráfico. usuarios autorizados que hacen un mal uso de los
 Detección honey pot (jarra de privilegios que se les han asignado.
miel): Funciona usando un equipo que se La detección de intrusiones permite a las
configura para que llame la atención de organizaciones proteger sus sistemas de las
los hackers amenazas que aparecen al incrementar la
conectividad en red y la dependencia que tenemos
hacia los sistemas de información. Los IDSs han
ganado aceptación como una pieza fundamental en
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones
Telemática III – TEL 237 Semestre: I-2019

la infraestructura de seguridad de la organización. fabricantes que trabajan con distinta arquitectura


Hay varias razones para adquirir y usar un IDS: puedan difić ilmente interoperar entre si.́

 Prevenir problemas al disuadir a individuos Si no existe un solo producto mágico que


hostiles: Al incrementar la posibilidad de haga todo por nosotros, es mejor que los
descubrir y castigar a los atacantes, el distintos productos utilizados para
comportamiento de algunos cambiará de forma establecer nuestra capacidad de detección
que muchos ataques no llegarán a producirse. de intrusos interoperen. Para que estos
Esto también puede jugar en nuestra contra, productos funcionen juntos debe aplicarse
puesto que la presencia de un sistema de un estándar. Los estándares originales
seguridad sofisticado puede hacer crecer la fueron el formato ’autopost de AusCERT’
curiosidad del atacante. y CIDF. En estos momen- tos, los esfuerzos
 Detectar ataques y otras violaciones de la de estandarización actuales parecen ser
seguridad que no son prevenidas por otras IDWG y CVE y posiblemente algunos
medidas de protección: Los atacantes, usando productos comerciales." (Northcutt, 2001,
técnicas ampliamente conocidas, pueden pag. 18).
conseguir accesos no autorizados a muchos
sistemas, especialmente a aquellos conectados 2.3.2 Arquitectura CIDF (Common Intrusion
a redes públicas. Esto a menudo ocurre cuando Detection Framework). -
vulnerabilidades conocidas no son corregidas.
 Detectar preámbulos de ataques (normalmente El Marco de Detección de Intrusos Común fue un
pruebas de red y otras actividades): Cuando un primer intento de estandarización de la arqui-
individuo ataca un sistema, lo hace tiṕ icamente tectura de un IDS. No logró su aceptación como
en fases predecibles. En la primera fase, el estándar, pero estableció un modelo y un
atacante hace pruebas y examina el sistema o vocabulario para discutir sobre las intrusiones.
red en busca de un punto de entrada óptimo. En Mucha gente que trabajó en el proyecto original
sistemas o redes que no disponen de un IDS, el está fuertemente involucrada en los esfuerzos del
atacante es libre de examinar el sistema con un Grupo de Trabajo de Detección de Intrusos
riesgo mínimo de ser detectado. Esto le facilita (Intrusion Detección Working Group, IDWG) del
la búsqueda de un punto débil en nuestra red. Internet Engineering Task Force (IETF).
 Proveer información útil sobre las intrusiones
que se están produciendo: Incluso cuando los  Equipos E, o generadores de eventos, son los
IDSs no son capaces de bloquear ataques, sensores. Su trabajo es detectar eventos y
pueden recoger información rele- vante sobre lanzar informes.
éstos. Esta información puede, bajo ciertas  Equipos A, reciben informes y realizan
circunstancias, ser utilizada como prueba en análisis. Pueden ofrecer una prescripción y un
actuaciones legales. También se puede usar curso de acción recomendado.
esta información para corregir fallos en la  Equipos D, son componentes de bases de datos.
configuración de seguridad de los equipos o en Pueden determinar si se ha visto antes una
la polit́ ica de seguridad de la organización. dirección IP o un ataque por medio de
correlación y pueden realizar análisis de pistas.
2.3.1 Arquitectura de un IDS. -  Equipos R, o equipos de respuesta, pueden
tomar el resultado de los equipos E, A y D y
Existen varias propuestas sobra la arquitectura de responder a los eventos.
los IDSs pero ninguna de ellas se usa mayori-
tariamente. Esto provoca que los productos de los
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones
Telemática III – TEL 237 Semestre: I-2019

2.3.2 Arquitectura CISL (Common Intrusiones 2.3.4 Clasificación de los IDS. -


Specification Language). -
IDSs basados en red (NIDS)
El Lenguaje de Especificación de Intrusiones La mayor parte de los sistemas de detección de
Común aparece de la necesidad de unir los cuatro intrusos están basados en red. Estos IDSs de-
tipos de equipos de CIDF. Los diseñadores de tectan ataques capturando y analizando paquetes
CISL pensaron que este lenguaje debería ser capaz de la red. Escuchando en un segmento, un NIDS
al menos de transmitir los siguientes tipos de puede monitorizar el tráfico que afecta a múltiples
información: hosts que están conectados a ese segmento de red,
protegiendo así a estos hosts.
 Información de eventos en bruto. Auditoriá de Los IDSs basados en red a menudo están formados
registros y tráfico de red. Seriá el encargado de por un conjunto de sensores localizados en varios
unir equipos E con equipos A. puntos de la red. Estos sensores monitor-izan el
 Resultados de los análisis. Descripciones de las tráfico realizando análisis local e informando de
anomalías del sistema y de los ataques detec- los ataques que se producen a la consola de gestión.
tados. Uniría equipos A con D. Como los sensores están limitados a ejecutar el
 Prescripciones de respuestas. Detener software de detección, pueden ser más fácilmente
determinadas actividades o modificar asegurados ante ataques. Muchos de estos sensores
parámetros de seguridad de componentes. son diseñados para correr en modo oculto, de tal
Encargado de la unión entre equipos A y R. forma que sea más difić il para un atacante
determinar su presencia y localización.
2.3.3 Arquitectura IDWG (Intrusion Detection IDSs basados en host (HIDS)
Working Group). - Los HIDS fueron el primer tipo de IDSs
desarrollados e implementados. Operan sobre la
El IETF rechazó el enfoque de CIDF seguramente informa- ción recogida desde dentro de una
por antipatiá a CISL, debido a su complejidad, y computadora, como pueda ser los ficheros de
creó un grupo de trabajo llamado IDWG (Intrusion auditoriá del sistema operativo. Esto permite que
Detection Working Group) que tenía como el IDS analice las actividades que se producen con
objetivo el de definir formatos y procedimientos de una gran precisión, determinando exactamente qué
intercambio de información entre los diversos procesos y usuarios están involucrados en un
subsistemas del IDS. Los resultados de este grupo ataque particular dentro del sistema operativo.
de trabajo serán: A diferencia de los NIDSs, los HIDSs pueden ver
el resultado de un intento de ataque, al igual que
1. Documentos que describan los requerimientos pueden acceder directamente y monitorizar los
funcionales de alto nivel para la comunicación ficheros de datos y procesos del sistema atacado.
entre sistemas de detección de intrusos y entre Detección de abusos o firmas
los sistemas de detección de intrusos y sus Los detectores de abusos analizan la actividad del
sistemas de gestión. sistema buscando eventos que coincidan con un
2. Un lenguaje común de especificación que patrón predefinido o firma que describe un ataque
describa el formato de los datos. conocido.
3. Un marco de trabajo que identifique los Detección de anomalías
mejores protocolos que se pueden usar para la La detección de anomalías se centra en identificar
comuni- cación entre los IDSs y que defina comportamientos inusuales en un host o una red.
como se mapean en éstos lo formatos de datos. Funcionan asumiendo que los ataques son
diferentes a la actividad normal. Los detectores de
anomalías construyen perfiles representando el
comportamiento normal de los usuarios, hosts o
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones
Telemática III – TEL 237 Semestre: I-2019

conexiones de red. Estos perfiles son construidos 4. Referencia Bibliográfica


de datos históricos recogidos durante el periodo
normal de operación. Los detectores recogen los 1) IPS (INTRUDER PREVENTION SYSTEM)
datos de los eventos y usan una variedad de
medidas para de- terminar cuando la actividad In-text: ("IPS (Intruder Prevention System)", 2018)
monitorizada se desviá de la actividad normal. Las Bibliography: IPS (Intruder Prevention System).
medidas y técnicas usadas en la detección de (2018). Interoute.es. Retrieved 23 April 2018, from
anomalías incluyen:
https://www.interoute.es/
 Detección de un umbral sobre ciertos atributos
del comportamiento del usuario. Tales 2) IDS (INTRUDER DETECTION SYSTEM)
atributos de comportamiento pueden incluir el
In-text: ("IDS (Intruder Detection System)", 2018)
número de ficheros accedidos por un usuario
en un periodo de tiempo dado, el número de Bibliography: IDS (Intruder Detection System).
intentos fallidos para entrar en el sistema, la (2018). Rediris.es. Retrieved 23 April 2018, from
cantidad de CPU utilizada por un proceso, etc. https://www.rediris.es/cert/doc/pdf/ids-uv.pdf
Este nivel puede ser estático o heuriś tico.
 Medidas estadiś ticas, que pueden ser
paramétricas, donde la distribución de los
atributos perfi- lados se asume que encaja con
un determinado patrón, o no paramétricas,
donde la distribución de los atributos perfilados
es aprendida de un conjunto de valores
históricos, observados a lo largo del tiempo.
 Otras técnicas incluyen redes neuronales,
algoritmos genéticos y modelos de sistema
inmune.

3. Conclusiones y Recomendaciones
Con la respectiva investigación, se llegó a entender
la definición, concepto y las principales
características de los sistemas de prevención y
detección de intrusiones. Se observaron los
distintos sistemas de seguridad que pueden ser
implementados en una red informática y las
respectivas clasificaciones de IPS e IDS de acuerdo
al desempeño que presentan ante el tráfico en la
red, con el propósito de determinar el mejor tipo de
IPS o IDS para una determinada red. Cabe
mencionar que estos elementos tienen un objetivo
en común; mantener a la red lo más segura posible
ante amenazas o ataques que afecten el correcto
funcionamiento de ella.

Вам также может понравиться