Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ASIGNATURA
SISTEMAS OPERATIVOS
AUTORA
ADRIANA MARCELA MORA VERA
STEVEN ALEXANDER URUCHIMA MORENO
JOHANNA RAQUEL ROMERO LINDAO
INVESTIGACIÓN
“Detección de intrusos y protección frente a virus”
INGENIERO
Bermeo Paucar Javier Ricardo
25 de febrero 2022
ÍNDICE
1. INTRODUCCIÓN ........................................................................................................................................... 3
2. DESARROLLO ................................................................................................................................................ 4
2.2. FUNCIONAMIENTO........................................................................................................................... 5
3. CONCLUSION................................................................................................................................................. 8
4. Bibliografía..................................................................................................................................................... 9
1. INTRODUCCIÓN
En la presente investigación tiene como objetivo obtener conocimientos sobre el siguiente
tema: “Detección de intrusos y protección frente a virus”.
Un sistema de detección de intrusos, o también simplemente conocido como IDS, tiene como
objetivo evitar conexiones indeseadas. Básicamente se encargan de bloquear la entrada de
intrusos en una red o equipo, alertando en cuanto detectan que hay algo extraño y que
debemos tener cuidado.
Son herramientas que tienen como misión monitorear el tráfico de red y de esta forma
detectar amenazas. Está constantemente escaneando las conexiones que entran y salen de un
equipo o de una red, para detectar cualquier anomalía. Podemos decir que es como si
tuviéramos una alarma en casa que detecta movimiento y nos avisa de un posible intruso.
Un sistema de detección de intrusos en ciberseguridad es precisamente eso. En cuanto detecta
una posible intrusión, da la señal de alarma y automáticamente bloquea esa conexión,
impidiendo que ese supuesto intruso llegue a entrar en la red. Están diseñados para analizar
diferentes patrones de comportamiento. Si un intruso lleva a cabo alguna acción indebida,
algo que haga sospechar, es cuando se ejecutaría para bloquear esa conexión. Previamente han
sido configurados para saber reconocer amenazas y autorizar o no las conexiones.
Suelen tener un sistema para procesar y enviar la información recopilada. Ese sistema de
gestión suele avisar al administrador de la red para que tome medidas y evite problemas de
seguridad que puedan dañar a otros equipos.
2. DESARROLLO
En cualquier caso, primero es importante exponer algunas ideas significativas
FIREWALL
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite
gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u
ordenadores de una misma red.
CRACKER
El término cracker se utiliza para describir a alguien que irrumpió en los sistemas
informáticos, eludió contraseñas o licencias en programas informáticos o violó
intencionalmente la seguridad informática de otras formas.
IDS
Un IDS es un dispositivo de hardware o una aplicación de software que utiliza firmas
de intrusión conocidas para detectar y analizar el tráfico de red entrante y saliente en busca
de actividades anormales. (Industrial Cybersecurity, 2020)
IPS
Un IPS complementa una configuración de IDS mediante la inspección proactiva del
tráfico entrante de un sistema para eliminar las solicitudes maliciosas.
WHITE HATS
White Hat o Hackers éticos, se dedican a la investigación y notifican vulnerabilidades o
fallos en los sistemas de seguridad.
BLACK HATS
También llamados Ciberdelincuentes. Estos hackers acceden a sistemas o redes no
autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos
personales, contraseñas e introducir virus. Dentro de esta clasificación existen dos
tipos: Crackers y Phreakers, los primeros modifican softwares, crean malwares, colapsan
servidores e infectan las redes, mientras que los segundos actúan en el ámbito de las
telecomunicaciones. (INTERNACIONAL, 2022)
2.1. IDS SISTEMA DE DETECCIÓN DE INTRUSIONES
Un sistema de detección de intrusos, es un programa utilizado para analizar la detección de
supuestos intrusos en la red o un computador, basado en sensores virtuales, permiten
monitorear el tráfico de la red, permitiendo así evitar posibles ataques.
2.2. FUNCIONAMIENTO
Se lo puede definir como un proceso de auditoría de la información del sistema de la red o
de un computador, logrando a través de una configuración y de una base de datos “firmas”
prevenir y detectar posibles ataques de intrusos.
Escalable
Ligero
Confiable
Robusto
2.4. Ventajas
Protección preventiva antes de que ocurra el ataque
Defensa completa (Vulnerabilidades del Sistema Operativo, Puertos, Trafico de IP,
códigos maliciosos e intrusos)
Maximiza la seguridad y aumenta la eficiencia en la prevención de intrusiones o
ataques a la red de una empresa.
Fácil instalación, configuración y administración
Es escalable y permite la actualización de dispositivos a medida que crece la
empresa
No requiere tanta dedicación como un IDS tradicional; esto en consecuencia
requeriría menos inversión en recursos para administrar y operar estos sistemas
(en comparación con un IDS).
2.5. Desventajas
Javier Jiménez. (31 de Agosto de 2021). Qué es y cómo funciona un sistema de detección de
intrusos. Obtenido de www.redeszone.net: https://bit.ly/3hpxy97
OSI. (06 de Mayo de 2020). Principales tipos de virus y cómo protegernos frente a ellos.
Obtenido de www.osi.es: https://bit.ly/3h8aoDT