Está en la página 1de 11

IDS modelo

IDS modelo
 El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza
la seguridad dentro de la red.

 El grupo H-IDS (Sistema de detección de intrusiones en el host), que


garantiza la seguridad en el host.

Heurística
Un IDS basado en heurística, determina actividad normal de red, como el orden
de ancho de banda usado, protocolos, puertos y dispositivos que generalmente
se interconectan, y alerta a un administrador o usuario cuando este varía de
aquel considerado como normal, clasificándolo como anómalo.
Patrón
Un IDS basado en patrones, analiza paquetes en la red, y los compara con
patrones de ataques conocidos, y preconfigurados. Estos patrones se
denominan firmas.
IDS modelo
IDS modelo
Como se ha visto hasta ahora el problema de seguridad es un problema de
computación relacionado con el comportamiento humano, no es entonces
descabellado pensar en una solución que se base también en el
comportamiento humano, los Sistemas Inteligentes.
Modelo IDS usando redes
Neuronales artificiales
IPS modelo
El IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin
importar el protocolo de transporte utilizado y sin reconfigurar un dispositivo
externo. Esto significa que el IPS puede filtrar y bloquear paquetes en modo
nativo (al utilizar técnicas como la caída de una conexión, la caída de
paquetes ofensivos, el bloqueo de un intruso, etc.).
IPS modelo
IPS modelo
Los IPS se categorizan en la forma que detectan el tráfico malicioso:

 • Detección Basada en Firmas

 • Detección Basada en Políticas

 • Detección Basada en Anomalías

 • Detección Honey Pot (Jarra de Miel)


IPS modelo
COMPETENCIAS
 El servicio de administración de IDS/IPS, está orientado a la
detección y prevención de ataques efectuados desde Internet
hacia la red interna de una organización, permitiendo tomar
diferentes acciones de acuerdo a las políticas de seguridad
establecidas por la organización.

 Los IDS/IPS son un complemento ideal para los firewall, en la


protección del tráfico malicioso que penetra exitosamente por el
firewall para luego ingresar en la red corporativa. Los IDS/IPS
pueden ser encontrados frecuentemente monitoreando diferentes
segmentos de la red interna como zonas DMZ, LAN, etc. o
monitorizando fuera de la red interna como el enlace a Internet.
COMPETENCIAS
 Los IDS/IPS poseen habilidades de proteger los sistemas contra
ataques, durante el tiempo en el cual es descubierta una
vulnerabilidad y la aplicación del parche de seguridad. Estos pueden
operar en varias modalidades tales como Activo (previene ataques),
Pasivo (no previene ataques) o simulación (demostración).

 Una buena gestión y administración de IDS/IPS permite establecer


acciones frente a los sucesos registrados, permitiendo realizar
funciones preventivas, ayuda en el mantenimiento de políticas de
seguridad frente a ataquesy reduce la exposición de riesgo
maximizando la protección de una organización.

También podría gustarte