Está en la página 1de 3

Los sistemas de deteccin de intrusin (IDS, intrusion detection systems) se utilizan para

monitorear el trfico de la red en busca de actividades sospechosas. Si se detecta alguna actividad


sospechosa, el IDS alerta al sistema o al administrador. Un IDS puede configurarse para que impida
que la direccin IP de origen del usuario tenga acceso a la red.

IDS
Sistema de deteccin de intrusin.

Combinacin de un sensor, una consola y un motor central en un nico dispositivo instalado en


una red para protegerla contra los ataques que un firewall convencional quiz no detecte. El IDS
inspecciona toda la actividad de red entrante y saliente e identifica los patrones sospechosos que
pueden indicar un ataque al sistema o a la red. El IDS se configura para que enve una alarma a los
administradores de la red cuando se detecta dicho ataque.

DETECTORES DE SOFTWARE
Los detectores son tiles para evitar el contagio, ya que es posible analizar cada programa antes de
ejecutarlo, y en caso de estar contaminado, eliminar el virus antes de ejecutar el programa.

Adems de los detectores, existen programas llamados "vacunas" cuyo objetivo es intentar prevenir
que un virus se copie.

Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.
Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que est
intentando modificar alguno de los archivos del sistema o algn archivo ejecutable o se pretende
hacer alguna operacin de borrado general.

Si el programa a ejecutarse en ese momento no tiene porqu ejecutar ninguna de esas tareas, es
posible sospechar que hay algn virus intentando entrar al sistema; basta entonces con ordenar al
programa vacuna que no permita el acceso solicitado.

Dos de las vacunas ms comunes en PCs son: Vshield y Vsafe.

http://monishsaab.galeon.com/enlaces1953265.html

Detectar un virus es reconocer la presencia de una accin vrica en el sistema de acuerdo a las
caractersticas de los tipos de virus.

Los detectores nicamente avisan cundo existe alguna alteracin de los archivos, aunque sta no
sea debida a un virus. Adems, en caso de serlo, no pueden eliminar ni prevenir la contaminacin,
pero es importante detectar su presencia cuanto antes. Los detectores son tiles para evitar el
contagio, ya que es posible analizar cada programa antes de ejecutarlo, y en caso de estar
contaminado, eliminar el virus antes de ejecutar el programa.

http://www.fundacioncnse.org/panda/detectores_a.html

Tipos de IDS
Existen dos tipos de sistemas de deteccin de intrusos:

1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del xito de los


intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado,
cuando intentan aduearse del mismo, con propsito de llevar a cabo otras
actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y
hacer un reporte de sus conclusiones.
2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de
la red. Su interfaz debe funcionar en modo promiscuo capturando as todo el trfico de
la red.
https://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos#Tipos_de_IDS

El trmino IDS (Sistema de deteccin de intrusiones) hace referencia a un mecanismo que,


sigilosamente, escucha el trfico en la red para detectar actividades anormales o sospechosas,
y de este modo, reducir el riesgo de intrusin.

Existen dos claras familias importantes de IDS:


El grupo N-IDS (Sistema de deteccin de intrusiones de red), que garantiza la seguridad
dentro de la red.
El grupo H-IDS (Sistema de deteccin de intrusiones en el host), que garantiza la
seguridad en el host.

Un N-IDS necesita un hardware exclusivo. ste forma un sistema que puede verificar paquetes
de informacin que viajan por una o ms lneas de la red para descubrir si se ha producido
alguna actividad maliciosa o anormal. El N-IDS pone uno o ms de los adaptadores de red
exclusivos del sistema en modo promiscuo. ste es una especie de modo "invisible" en el que
no tienen direccin IP. Tampoco tienen una serie de protocolos asignados. Es comn encontrar
diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red
para estudiar los posibles ataques, as como tambin se colocan sondas internas para analizar
solicitudes que hayan pasado a travs del firewall o que se han realizado desde dentro.
El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama
de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS acta como un daemon o servicio estndar en el sistema de un host. Tradicionalmente,
el H-IDS analiza la informacin particular almacenada en registros (como registros de sistema,
mensajes, lastlogs y wtmp) y tambin captura paquetes de la red que se introducen/salen del
host para poder verificar las seales de intrusin (como ataques por denegacin de servicio,
puertas traseras, troyanos, intentos de acceso no autorizado, ejecucin de cdigos malignos o
ataques de desbordamiento de bfer).
http://es.ccm.net/contents/162-sistema-de-deteccion-de-intrusiones-ids

IDS DE SOFTWARE descargables :


Alien Vault:
Con las potentes capacidades del sistema de deteccin de intrusos y la inteligencia de
amenazas integrada, unificada Alien Vault Administracin de Seguridad (USM) acelera la
deteccin de amenazas en la nube y en las instalaciones - todo en una sola plataforma fcil
de usar que se despliega en cuestin de minutos.

https://www.alienvault.com/solutions/intrusion-detection-system
IDS R105 Software (gratuito):
https://www.fordtechservice.dealerconnection.com/vdirs/wds/diagnosticsites/vcmdvd/m
cs/idssoftware.asp
IDS SOFTWARE:
http://www.idssoftware.com/

También podría gustarte