Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD COMPUTACIONAL
Instituto IACC
13/12/2020
Desarrollo
Por definición Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que
analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades
maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin
embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes
de que hagan algún daño a sus recursos.
El objetivo de los IDS es proteger a un sistema contra ataques, malos usos y compromisos.
Además, puede también monitorear la actividad de la red, auditar las configuraciones de la red
y sistemas por vulnerabilidades, analizar la integridad de los datos y más.
Funciones:
Envío de una trampa SNMP a un hipervisor externo: Envío de una alerta en forma de un
datagrama SNMP a una consola externa como HP Open View Tivoli, Cabletron, Spectrum, etc.
Notificación visual de una alerta: Se muestra una alerta en una o más de las consolas de
administración.
Almacenamiento de paquetes sospechosos: Se guardan todos los paquetes originales
capturados y/o los paquetes que dispararon la alerta.
Desventajas:
Pueden tener dificultades procesando todos los paquetes en una red grande o con mucho
tráfico y pueden fallar en reconocer ataques lanzados durante periodos de tráfico alto.
Los IDSs basados en red no analizan la información encriptada. Este problema se incrementa
cuando la organización utiliza encriptación en el propio nivel de red (IPSec) entre hosts, pero se
puede resolver con una política de seguridad más relajada (por ejemplo IPSec en modo túnel).
La mayoría de los IDSs basados en red no saben si el ataque tuvo o no éxito, lo único que
pueden saber es que el ataque fue lanzado. Esto significa que después de que un NIDS
detecte un ataque, los administradores deben manualmente investigar cada host atacado para
determinar si el intento de penetración tuvo éxito o no.
Algunos NIDS tienen problemas al tratar con ataques basados en red que viajan en paquetes
fragmentados. Estos paquetes hacen que el IDS no detecte dicho ataque o que sea inestable y
pueda caer.
Bibliografía
[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia
bibliográfica.]
Ejemplos de un artículo:
Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx
Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.
Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.
Ejemplos de un texto:
McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.