Вы находитесь на странице: 1из 3

Seguridad en el Perímetro Interno.

Programación HTML I
Instituto IACC
29 de Abril 2019
Instrucciones: Responda de manera fundada a las siguientes preguntas:

1. ¿Cuáles son los objetivos de los IDSs?

Los principales objetivos son que consisten en un sistema de detección de intrusos


podríamos decir que es un componente más a los que se utilizan dentro de un empresa
u organización y la función o el objetico consiste en la detección de de actividades
incorrectas o inapropiadas o dentro del mismo contexto instrucciones no autorizadas y
estas pueden ser desde el interior o el exterior de la red o de un sistema informático
afectando directamente la integridad de la red.

El objetico principal consiste en monitorear la red para sí detectar a tiempo cuando


algún tipo de sistema está realizando algo de carácter sospechoso de qué forma se
realiza monitoreando la red examinando el tráfico de la red y las posibles llamadas que
realiza el sistema.

Como resumen no podemos dejar pasar que el conocimiento de podamos brindar a los
usuarios claro que con el conocimiento que deben manejar al respecto de las
amenazas de la información ya que no va hacer de suma ayuda tener la mejor solución
en entornos empresariales si las personas que prestan servicios como lo son los
usuarios Internos de la organización no son precavidos con la información que manejan,
para finalizar este punto puedo decir que el uso con responsabilidad de lso dispositivos
dentro de un organización o de cualquier lugar es lo que nos permitirá utilizar de forma
segura todo lo que nos ofrece internet.

2. Identifique y defina al menos cinco funciones y cinco desventajas de un IDS.

En el primer punto puedo decir que las funciones que cumplen las IDS son las que nos
permiten la detección de intrusos y esto no quiere decir que hace el trabajo en su
totalidad sino más bien esto consiste en complementarse con otras herramientas y no
sustituirlas según la política de seguridad las funciones de las IDS son:

 La detección de los ataques en el momento justo en el cual están ocurriendo o


poco tiempo de después.
 Configurarse de forma automática para poder atacar de forma automática a un
sospechoso.
 Analiza el comportamiento normal de la red Interna.
 Automatiza las tareas tales como las actualizaciones de reglas, análisis de logs,
configuración de corta fuegos.
 El análisis de comportamiento normal de la Red.
 La Configuración de Auditorias y vulnerabilidades de sistemas.
 Buscar actividades anómalas.
 Automatizar la búsqueda de patrones nuevos de patrones de ataque.

Llegando al último punto puedo decir que las ventajas de un IDS son:

 Estos están basados en detectar anomalías de comportamientos inusuales y de


esta forma tienen la capacidad de detectar ataques para los cuales son tienen
un conocimiento específico.
 Los IDS pueden reconocer un tipo de sistema que parece vulnerable a los
ataques determinados.
 Los IDS tienen la capacidad de reconocer y señalar las alteraciones de los
archivos de carácter crítico del sistema, estas herramientas de integridad el
archivo ya que estas utilizan sumas de comprobación criptográficas fuertes por
bloques y en el caso de un problema se comprueba rápidamente el fragmento
del daño.
 Los IDS tienen la capacidad de rastrear las las actividades de los usuarios tanto
de entrada como de salida.
 Las IDS prestan una integridad mayor que el resto de la infraestructura de
seguridad.

Por nombrar una desventajas puedo decir que que la detección de estas anomalías
también produce una enorme cantidad de falsas alarmas y esto debido solo a los
comportamientos ya que son predecibles de usuarios y de las redes.

Bibliografía
IACC (2019). Programación HTML 1. Semana 6.

Вам также может понравиться