Está en la página 1de 4

Control Semana 6

SEGURIDAD COMPUTACIONAL

Instituto IACC

13/12/2020
Desarrollo

INSTRUCCIONES: Responda de manera fundada a las siguientes preguntas:

 ¿Cuáles son los objetivos de los IDSs?

Por definición Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que
analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades
maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin
embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes
de que hagan algún daño a sus recursos.

El objetivo de los IDS es proteger a un sistema contra ataques, malos usos y compromisos.
Además, puede también monitorear la actividad de la red, auditar las configuraciones de la red
y sistemas por vulnerabilidades, analizar la integridad de los datos y más.

 Identifique y defina al menos cinco funciones y cinco desventajas de un IDS.

Funciones:

Reconfiguración de dispositivos externos (firewalls o ACL en routers): Comando enviado


por el N-IDS a un dispositivo externo para que se reconfigure inmediatamente y así poder
bloquear una intrusión.

Envío de una trampa SNMP a un hipervisor externo: Envío de una alerta en forma de un
datagrama SNMP a una consola externa como HP Open View Tivoli, Cabletron, Spectrum, etc.

Envío de un ResetKill: Se construye un paquete de alerta TCP para forzar la finalización de


una conexión (solo válido para técnicas de intrusión que utilizan el protocolo de transporte
TCP).

Notificación visual de una alerta: Se muestra una alerta en una o más de las consolas de
administración.
Almacenamiento de paquetes sospechosos: Se guardan todos los paquetes originales
capturados y/o los paquetes que dispararon la alerta.

Desventajas:

Pueden tener dificultades procesando todos los paquetes en una red grande o con mucho
tráfico y pueden fallar en reconocer ataques lanzados durante periodos de tráfico alto.

Los IDSs basados en red no analizan la información encriptada. Este problema se incrementa
cuando la organización utiliza encriptación en el propio nivel de red (IPSec) entre hosts, pero se
puede resolver con una política de seguridad más relajada (por ejemplo IPSec en modo túnel).

La mayoría de los IDSs basados en red no saben si el ataque tuvo o no éxito, lo único que
pueden saber es que el ataque fue lanzado. Esto significa que después de que un NIDS
detecte un ataque, los administradores deben manualmente investigar cada host atacado para
determinar si el intento de penetración tuvo éxito o no.

Algunos NIDS tienen problemas al tratar con ataques basados en red que viajan en paquetes
fragmentados. Estos paquetes hacen que el IDS no detecte dicho ataque o que sea inestable y
pueda caer.
Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia

bibliográfica.]

Instrucciones para la sección de las citas bibliográficas:


Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplos de un artículo:

Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.

Osorio-Delgado, M. A., Henao-Tamayo, L. J., Velásquez-Cock, J. A., Cañas-Gutiérrez, A. I.,


Restrepo-Múnera, L. M., Gañán-Rojo, P. F., Zuluaga-Gallego, R. O., Ortiz-Trujillo, I C. y
Castro-Herazo, C. I. (2017). Aplicaciones biomédicas de biomateriales poliméricos.
DYNA, 84(201), 241-252. https://doi.org/10.15446/dyna.v84n201.60466

Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.

Ejemplos de un texto:

Apellido, N. N. (año). Título del texto. Editorial. http://www.dirección.com

McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.

Panza, M. (2019). Números: elementos de matemáticas para filósofos.  Universidad Del Valle.


https://www.reddebibliotecas.org.co/

También podría gustarte