Está en la página 1de 9

UNIVERSIDAD ESTATAL DE MILAGRO

FACULTAD DE CIENCIAS DE LA INGENIERIA


CARRERA
Ingeniería en software
Cuarto Nivel-A1

ASIGNATURA
SISTEMAS OPERATIVOS

AUTORA
ADRIANA MARCELA MORA VERA
STEVEN ALEXANDER URUCHIMA MORENO
JOHANNA RAQUEL ROMERO LINDAO

INVESTIGACIÓN
“Detección de intrusos y protección frente a virus”
INGENIERO
Bermeo Paucar Javier Ricardo

25 de febrero 2022
ÍNDICE
1. INTRODUCCIÓN ........................................................................................................................................... 3

2. DESARROLLO ................................................................................................................................................ 4

2.1. IDS SISTEMA DE DETECCIÓN DE INTRUSIONES ................................................................. 5

2.2. FUNCIONAMIENTO........................................................................................................................... 5

2.3. CARACTERÍSTICAS ........................................................................................................................... 6

2.4. Ventajas ................................................................................................................................................. 6

2.5. Desventajas .......................................................................................................................................... 6

2.6. EJEMPLOS DE IDS .............................................................................................................................. 7

2.7. EJEMPLOS DE MALWARE Y PROTECCION FRENTE A VIRUS ......................................... 7

3. CONCLUSION................................................................................................................................................. 8

4. Bibliografía..................................................................................................................................................... 9
1. INTRODUCCIÓN
En la presente investigación tiene como objetivo obtener conocimientos sobre el siguiente
tema: “Detección de intrusos y protección frente a virus”.

Un sistema de detección de intrusos, o también simplemente conocido como IDS, tiene como
objetivo evitar conexiones indeseadas. Básicamente se encargan de bloquear la entrada de
intrusos en una red o equipo, alertando en cuanto detectan que hay algo extraño y que
debemos tener cuidado.

Son herramientas que tienen como misión monitorear el tráfico de red y de esta forma
detectar amenazas. Está constantemente escaneando las conexiones que entran y salen de un
equipo o de una red, para detectar cualquier anomalía. Podemos decir que es como si
tuviéramos una alarma en casa que detecta movimiento y nos avisa de un posible intruso.
Un sistema de detección de intrusos en ciberseguridad es precisamente eso. En cuanto detecta
una posible intrusión, da la señal de alarma y automáticamente bloquea esa conexión,
impidiendo que ese supuesto intruso llegue a entrar en la red. Están diseñados para analizar
diferentes patrones de comportamiento. Si un intruso lleva a cabo alguna acción indebida,
algo que haga sospechar, es cuando se ejecutaría para bloquear esa conexión. Previamente han
sido configurados para saber reconocer amenazas y autorizar o no las conexiones.

Suelen tener un sistema para procesar y enviar la información recopilada. Ese sistema de
gestión suele avisar al administrador de la red para que tome medidas y evite problemas de
seguridad que puedan dañar a otros equipos.
2. DESARROLLO
En cualquier caso, primero es importante exponer algunas ideas significativas

 FIREWALL
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite
gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u
ordenadores de una misma red.

 CRACKER
El término cracker se utiliza para describir a alguien que irrumpió en los sistemas
informáticos, eludió contraseñas o licencias en programas informáticos o violó
intencionalmente la seguridad informática de otras formas.

 IDS
Un IDS es un dispositivo de hardware o una aplicación de software que utiliza firmas
de intrusión conocidas para detectar y analizar el tráfico de red entrante y saliente en busca
de actividades anormales. (Industrial Cybersecurity, 2020)

 IPS
Un IPS complementa una configuración de IDS mediante la inspección proactiva del
tráfico entrante de un sistema para eliminar las solicitudes maliciosas.

 WHITE HATS
White Hat o Hackers éticos, se dedican a la investigación y notifican vulnerabilidades o
fallos en los sistemas de seguridad.

 BLACK HATS
También llamados Ciberdelincuentes. Estos hackers acceden a sistemas o redes no
autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos
personales, contraseñas e introducir virus. Dentro de esta clasificación existen dos
tipos: Crackers y Phreakers, los primeros modifican softwares, crean malwares, colapsan
servidores e infectan las redes, mientras que los segundos actúan en el ámbito de las
telecomunicaciones. (INTERNACIONAL, 2022)
2.1. IDS SISTEMA DE DETECCIÓN DE INTRUSIONES
Un sistema de detección de intrusos, es un programa utilizado para analizar la detección de
supuestos intrusos en la red o un computador, basado en sensores virtuales, permiten
monitorear el tráfico de la red, permitiendo así evitar posibles ataques.

El IDS, no solo analiza el tráfico de la red, sino su comportamiento y contenido. La cual es


integrada por lo general a un firewall. Estos IDS, poseen una base de datos de ataques, con
“firmas”. (Javier Jiménez, 2021)

2.2. FUNCIONAMIENTO
Se lo puede definir como un proceso de auditoría de la información del sistema de la red o
de un computador, logrando a través de una configuración y de una base de datos “firmas”
prevenir y detectar posibles ataques de intrusos.

El proceso de detección de intrusos, se lo define de la siguiente manera:

 Una base de datos con una recopilación de ataques anteriores.

 Un sistema actual debidamente configurado.

 Estado actual, referente en términos de comunicación y procesos.


2.3. CARACTERÍSTICAS
Un IDS, debe poseer las siguientes características:

 Escalable

 Ligero

 Confiable

 Robusto

 Distinguir lo que es un ataque de lo que es compartir un recurso del sistema.

2.4. Ventajas
 Protección preventiva antes de que ocurra el ataque
 Defensa completa (Vulnerabilidades del Sistema Operativo, Puertos, Trafico de IP,
códigos maliciosos e intrusos)
 Maximiza la seguridad y aumenta la eficiencia en la prevención de intrusiones o
ataques a la red de una empresa.
 Fácil instalación, configuración y administración
 Es escalable y permite la actualización de dispositivos a medida que crece la
empresa
 No requiere tanta dedicación como un IDS tradicional; esto en consecuencia
requeriría menos inversión en recursos para administrar y operar estos sistemas
(en comparación con un IDS).

2.5. Desventajas

 No pueden prevenir o bloquear ataques, ya que su función es reactiva y no proactiva.


 Son vulnerables a ataques DDoS, puesto que pueden causar que el IDS deje de funcionar.
 Pueden dar falsos positivos. (GRUPO ATICO34, 2021)
2.6. EJEMPLOS DE IDS
Algunos ejemplos de sistemas de detección de intrusos (IDS) son
1. Snort
2. Suricata
3. Ossec
4. Samhain
5. Bro
6. Kismet.
Todos estos sistemas se basan en reglas que es necesario pre configurar en ellos, para que
puedan funcionar de forma automática y sin supervisión. Es importante, además, tener en
cuenta que serán tan efectivos como actualizadas estén sus bases de datos sobre amenazas
conocidas.

2.7. EJEMPLOS DE MALWARE Y PROTECCION FRENTE A VIRUS


1. Adware
Es aquel software que ofrece publicidad no deseada o engañosa. Estos anuncios
pueden aparecer en el navegador con pop-ups o ventanas con gran contenido visual,
e incluso audios.
PROTECCION: Evitemos abrir enlaces de descarga de páginas poco fiables y, cuando
instalemos software, debemos revisar los pasos para que no se nos instale ningún buscador,
programa o complemento sin que nos demos cuenta.
2. Spyware
Este tipo de virus se encarga de recopilar de manera fraudulenta la información sobre la
navegación del usuario, además de datos personales y bancarios.
PROTECCION: El primer paso y más importante será la instalación y actualización de un
buen sistema antivirus. Otra forma de protegernos es evitar conectar dispositivos
desconocidos, como USB o discos duros externos.
3. Botnets
Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar
ataques, como el envío masivo de correos spam, ataques de denegación de servicio o
DDoS, robos de credenciales, etc.
PROTECCION: Lo principal es hacer un buen uso de los dispositivos cuando nos conectamos
a la red, teniendo un sistema actualizado con programas antivirus instalados, utilizando
credenciales robustas y cambiando las contraseñas regularmente y no entrando en páginas
web que puedan ser poco fiables. (OSI, 2020)
3. CONCLUSION
 Es necesario continuar el desarrollo del IDS programado para poder precisar aún más
los ataques.
 En particular, el IDS programado, muestra la viabilidad de combinación de la captura
de paquetes en tiempo real con la detección de intrusos y con las técnicas de
reconocimiento, manteniendo el sistema trabajando bajo distintos procesos
ejecutados al mismo tiempo (subprocesos).
 En un programa que pueda estar abierto constantemente durante prolongados
periodos de tiempo, el uso de memoria es un factor que debe ser vigilado con mucho
cuidado, para no comprometer la disponibilidad del sistema o afectar el correcto
funcionamiento de otras aplicaciones
 Para un detector de escaneos de puertos es imposible desligar la cantidad y la
temporalidad, ya que son elementos complementarios, e ignorar cualquiera de ellos o
malinterpretarlo generaría una gran cantidad de falso negativos o positivos.
 Así mismo, se ha demostrado con trafico real que la metodología de detección
propuesta nos permite obtener una tasa que aun que es alta de falsas alarmas, detecta
cadenas anómalas en los paquetes, lo cual es un requerimiento importante para un
IDS.
 Para desarrollar un IDS de alta calidad, son necesarios mayores recursos,
principalmente humanos y de tiempo.
 La utilización de IDS en las organizaciones debería estar integrado en la política de
seguridad de las mismas en completa coordinación con los demás recursos como los
firewalls, IPS, Honeypot y/o honeynet.
4. Bibliografía
GRUPO ATICO34. (08 de Febrero de 2021). Ventajas y desventajas de un sistema de detección
de intrusos. Obtenido de protecciondatos-lopd.com: https://bit.ly/3LWdcly

Industrial Cybersecurity. (08 de Julio de 2020). ¿Qué es un sistema de detección de intrusos


(IDS)? Obtenido de www.ciberseguridadlogitek.com: https://bit.ly/3t06hzd

INTERNACIONAL, C. (16 de Enero de 2022). Tipos de Hackers. Obtenido de


www.campusciberseguridad.com: https://bit.ly/34VdGrN

Javier Jiménez. (31 de Agosto de 2021). Qué es y cómo funciona un sistema de detección de
intrusos. Obtenido de www.redeszone.net: https://bit.ly/3hpxy97

OSI. (06 de Mayo de 2020). Principales tipos de virus y cómo protegernos frente a ellos.
Obtenido de www.osi.es: https://bit.ly/3h8aoDT

También podría gustarte