Está en la página 1de 5

SEGURIDAD COMPUTACIONAL

SEGURIDAD EN EL PERÍMETRO INTERNO


JAIME RADICH VASQUÉZ
IACC
15/12/2018
DESARROLLO

INSTRUCCIONES: Responda de manera fundada a las siguientes preguntas:

1. ¿Cuáles son los objetivos de los IDSs? Un sistema de detección de intrusos o IDS
es una herramienta de seguridad encargada de monitorizar los eventos que ocurren
en un sistema informático, en busca de intentos de intrusión. Se define intento de
intrusión a cualquier intento de comprometer la confidencialidad, integridad o
disponibilidad de un sistema informático, o de eludir los mecanismos de seguridad
de éste.
OBJETIVOS:
 Detectar e identificar en forma precisa las amenazas o riesgos de ataque, al
incrementar la posibilidad de descubrir y castigar a los atacantes, el
comportamiento de algunos cambiará de forma que muchos ataques no llegarán
a producirse. Un sistema de detección de intrusos puede ser una excelente
herramienta de protección de sistemas, puede por ejemplo detectar cuando un
atacante a intentado penetrar en un sistema explotando un fallo no corregido,
de esta forma el administrador del sistema puede llevar acabo un respaldo del
sistema inmediatamente, evitando así que se pierda información valiosa.
 Investigar las amenazas para detectar falsas alarmas y clasificar el riesgo que
significan cierto tipo de amenazas. Cuando un individuo ataca un sistema lo hace
normalmente en faces predecibles, el atacante buscara un punto de entrada
optimo, sino se cuenta con un IDS sera muy fácil para el intruso realizar la
búsqueda de estos puntos óptimos. Cuando se realiza un plan de seguridad de la
organización es necesario conocer cuales son los riesgos y amenazas a los que se
enfrentan las empresas, un IDS puede ayudar a conocer las amenazas dentro y
fuera de la organización, ayudando así a tomar decisiones a cerca de los recursos
de seguridad que se deben emplear en la red.
 Constituirse en un sistema de gestión sencillo, flexible e intuitivo que pueda
informar aquellas amenazas mas importantes, puede por ejemplo proveer
información útil sobre las intrusiones que se están produciendo, incluso cuando
un IDS no a logrado bloquear un ataque, puede recoger información relevante
sobre estos, esta información puede ser usada para corregir los fallos que
provocaron el ataque o también sirve como información de peso en el caso de
por ejemplo un juicio legal en contra de los atacantes.

2. Identifique y defina al menos cinco funciones y cinco desventajas de un IDS.


FUNCIONES:
 Vigilar y analizar la actividad de los usuarios y del sistema.
 Revisar las configuraciones del sistema y de las vulnerabilidades.
 Evaluar la integridad de los archivos críticos del sistema y de los datos.
 Reconocimiento de los modelos de la actividad que reflejan ataques conocidos.
 Análisis estadístico para los modelos anormales de la actividad.
 Vigilar el cumplimiento de las políticas y procedimientos establecidos por la
organización.

DESVENTAJAS:
 La seguridad es un área compleja con posibilidades y dificultades innumerables.
No hay soluciones mágicas a los problemas de la seguridad de la red, y los
productos como los IDS no son ninguna excepción a esta regla. Es entonces solo
una medida de seguridad, vulnerable como casi todo.
 No pueden conducir investigaciones de ataques sin la intervención humana , las
personas deben realizar la dirección del incidente, investigar el ataque,
determinar la parte o sistema responsable, diagnosticar y corregir la
vulnerabilidad.
 No pueden compensar problemas en la calidad o integridad de la información,
es decir no detectan la “basura informática”.
 “Falsos negativos, se producen cuando no se emite aviso, ante un ataque o
intrusión” IACC (2018).
 “Estos sistemas no conocen de ante mano las particularidades de cada entorno
en que son implementados.” IACC (2018).
BIBLIOGRAFIA

DOCUMENTOS IACC (2018).


https://protegermipc.net/2017/02/22/mejores-ids-opensource-deteccion-de-intrusi
ones/
https://www.segu-info.com.ar/proteccion/deteccion.htm
http://rediris.es/cert/doc/pdf/ids-uv.pdf