Está en la página 1de 8

Unidad 3: Trabajando juntos, una alianza por la seguridad.

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

Unidad 3/Actividad 1
Trabajando juntos, una alianza por la seguridad.
Miguel Antonio Domínguez León

ES1611315610

Seguridad II

Grupo 1

Área de conocimiento:
Licenciatura en Telemática

Víctor Jacinto García Lara

Estado de México, 04 de septiembre de 2020

UNADM|CEIT|TM|KSG2 Página 0 de 9
Unidad 3: Trabajando juntos, una alianza por la seguridad.

Trabajando juntos, una alianza por la seguridad.

Introducción

Debido al creciente desarrollo de nuevos y potentes Sistemas Operativos, así como de


tecnología por parte de las empresas desarrolladoras de software libre como del licenciado,
hace que más empresas tiendan a la compra de este software para no quedarse atrás en la
tecnología, mientras esto sucede hay gurús informáticos que se dedican a descubrir las
vulnerabilidades de los sistemas operativos con diversas intenciones, por lo cual los
clasificaremos en tres tipos:

 "White Hats" (sombreros blancos, los buenos o hackers)


 "Black Hats" ("sombreros negros", los malos o crackers)
 "Grey Hat" ("sombrero gris")

Estas tres clasificaciones mencionadas anteriormente se convierten en intrusos de la red de


datos de varias empresas, ya que acceden de manera no autorizada y por vías ilegales a la
información valiosa que en muchos de los casos es la razón de ser de la empresa y esta no se
puede ver amenazada o interceptada por intrusos, por lo cual las organizaciones están optando
por protegerse robusteciendo la red interna, con herramientas como:

 Firewall
 Cortafuegos
 IDS (Sistema de Detección de Intrusiones)
 IPS (Sistema de Prevención de Intrusiones)

UNADM|CEIT|TM|KSG2 Página 1 de 9
Unidad 3: Trabajando juntos, una alianza por la seguridad.

Desarrollo

Características IDS
Características Descripción
Debe funcionar El sistema debe ser lo suficientemente fiable para poder ser ejecutado en
continuamente sin segundo plano como parte del dispositivo o la red que está siendo
supervisión humana observada.
Tolerancia a fallas Capaz de sobrevivir a una caída del sistema o cualquier anomalía que
corrompa al sistema

Resistente a Debe ser monitorizado por sí mismo para asegurarse que no pueda ser
perturbaciones perturbado por agentes externos.

Adaptabilidad al sistema Cada sistema operativo tiene un patrón de funcionamiento diferente y el


operativo mecanismo de defensa debe adaptarse de manera sencilla a esos
patrones
Características IDS

Características IPS
Características Descripción
Capacidad de reacción El sistema debe ser capaz de trabajar de forma automática y de realizar
automática ante acciones de correcciones frente a incidentes que se tenga en el mismo
incidentes sistema.
Aplicación de nuevos Capacidad de aprender conforme se vayan presentando nuevos ataques
filtros conforme detecta del sistema.
ataques en progreso
Bloqueo automático Se realiza un análisis continuo en tiempo real para prevenir los ataques.
frente a ataques Se buscar realizar acciones antes de que el sistema se encuentre
efectuados en tiempo infectado
real
Optimización en el Mantener una calidad de servicio idónea dependiendo del servicio que
rendimiento del tráfico de tenga el cliente. El optimizar el rendimiento del tráfico ayuda a que la
la red calidad de servicio contratada sea la correcta y no haya ninguna anomalía
en las instalaciones del cliente.
Características IPS

UNADM|CEIT|TM|KSG2 Página 2 de 9
Unidad 3: Trabajando juntos, una alianza por la seguridad.

Funcionamiento de las características IDS


Características Proceso de detección de ataques y mitigación
Debe funcionar Detecta de manera automática los ataques que se realicen en la máquina,
continuamente sin dichos ataques se detectan mediante la configuración que se debió
supervisión humana realizar al IDS de manera previa. Primero detecta una posible amenaza o
ataque que desea entrar al sistema, se busca en la tabla de configuración
si dicha amenaza se considera un ataque al sistema, de ser así notifica la
intrusión ha dicho ataque.
Tolerancia a fallas A pesar los ataques que ocurran en el sistema, el IDS es capaz de
sobrevivir para poder contrarrestar los ataques en el sistema, por lo que
mediante diferentes intervenciones automáticas o físicas el equipo podría
volver a reestablecer su funcionamiento. Como dice su nombre, en su
mayoría, previene los ataques por lo que es difícil neutralizar un ataque ya
que se encuentra existente en el sistema, solo es capaz de notificar dicha
intrusión.
Resistente a Al ser un equipo autónomo, no es necesario que se encuentre bajo
perturbaciones monitoreo de una persona física en ningún momento en específico. El
proceso para llevar esto acabo es mediante la configuración, con la
configuración correcta el equipo es capaz de subsistir por sí solo sin la
interacción humana. La única forma de tener interacción, es una nueva
configuración o que el equipo tenga una falla que no tenga que ver con los
ataques de algún software.
Adaptabilidad al sistema El IDS debe ser capaz de adaptarse a cualquier sistema operativo con el
operativo fin de detectar cada uno de los ataques independientes que existen en la
red para diferentes sistemas operativos, para esto debe ser capaz de
reconocer si una entrada es un ataque o no. Al reconocer de forma
correcta un ataque, es capaz de procesar los diferentes ataques
existentes a cualquier sistema operativo en existencia y por esto mismo es
capaz de adaptarse.
Funcionamiento de las características IDS

UNADM|CEIT|TM|KSG2 Página 3 de 9
Unidad 3: Trabajando juntos, una alianza por la seguridad.

Funcionamiento de las características IPS


Características Proceso de detección de ataques y mitigación
Capacidad de reacción Detecta de manera automática los incidentes que se encuentren en el
automática ante sistema, dichos incidentes se detectan mediante la configuración que se
incidentes debió realizar al IPS de manera previa. Primero detecta el incidente que
está dando problemas al sistema, después decide la forma de atacar
correctamente ese incidente para que no se afecte al sistema, en caso de
que haya alguna afectación en el sistema, se tratará de recuperar la
mayor información posible del mismo. Los incidentes se mitigan mediante
la restricción de sus procesos o la eliminación de archivos fuente que
provocan el incidente.
Aplicación de nuevos Al encontrar un ataque que se encuentre en el sistema, el IPS detecta el
filtros conforme detecta tipo de ataque que esta dañando al sistema. Posteriormente, genera
ataques en progreso nuevos filtros que contrarresten dichos ataques, después de crearlos
aplica los filtros para mitigar el ataque.
Bloqueo automático Al encontrar un ataque que se encuentre en el sistema, el IPS detecta el
frente a ataques tipo de ataque que esta dañando al sistema. Posteriormente, genera
efectuados en tiempo nuevos filtros que contrarresten dichos ataques, después de crearlos
real aplica los filtros para mitigar el ataque.
Optimización en el Detecta ralentizaciones del sistema, posterior a estos aplica filtros que
rendimiento del tráfico de mejoren el rendimiento del mismo. Vuelve a checar el rendimiento del
la red sistema para revisar si ha mejorado y si existen más problemas en el
mismo
Funcionamiento de las características IPS

UNADM|CEIT|TM|KSG2 Página 4 de 9
Unidad 3: Trabajando juntos, una alianza por la seguridad.

UNADM|CEIT|TM|KSG2 Página 5 de 9
Unidad 3: Trabajando juntos, una alianza por la seguridad.

Infografía

Reflexión

Gracias a esta investigación he podido entender muchas de las características de los IPS y de
los IDS así como su funcionamiento ante cualquier ataque. Tomando en cuenta esto he
observado algunas prácticas de cómo implementar los dispositivos de seguridad. Pude
reflexionar los siguientes puntos:

 Los IDS, son útiles para la detección de intrusos en una red, pero deben ser bien
configurados porque pueden ocasionar que la red se vuelva lenta.
 A parte de un IDS, se debe complementar con otros dispositivos, como un Firewall. Esto
debido a que como se puede ver en el esquema de la infografía, es un modo de
resguardar de mejor forma la seguridad de la red
 Los IPS son la solución adecuada que reacciona automáticamente, siempre y cuando
estén debidamente configurados y puestos a punto con el fin de maximizar su nivel de
precisión.
 La efectividad de los IDS/IPS está altamente ligada a la cantidad de recursos destinados
para su operación.
 Los IPS reaccionan de forma automática a las alarmas, por ejemplo, reconfigurando
firewall, actualizando la lista negra del firewall, bloqueando puertos, etc.
 Incorporan nuevos servicios como control de admisión de red, funciones de gestión de
tráfico, valoración del comportamiento de red, firmas de vulnerabilidades, de exploits, de
anomalías de protocolo y de comportamiento. Simulan servicios o servidores Proxy y
pasan desapercibidos.

UNADM|CEIT|TM|KSG2 Página 6 de 9
Unidad 3: Trabajando juntos, una alianza por la seguridad.

Bibliografía

Infotecs. (12 de marzo de 2019). IDS - Sistema de Detección de Intrusos. Obtenido de


https://infotecs.mx/blog/sistema-de-deteccion-de-intrusos.html

Maestría de gerencia de sistemas. (s/f). IDS vs IPS. Obtenido de


http://www.cybsec.com/upload/ESPE_IDS_vs_IPS.pdf

s/a. (s/f). IPS e IDS. Obtenido de https://securizando.com/ips-e-ids/#:~:text=La%20principal


%20caracter%C3%ADstica%20que%20diferencia,una%20serie%20de%20pol
%C3%ADticas%20que

UNADM|CEIT|TM|KSG2 Página 7 de 9

También podría gustarte