Está en la página 1de 2

Suricata

Es sistema de detección de intrusos y amenazas de red de código abierto capas de


detectar intrusiones en tiempo real, prevenir el acceso de intrusos en línea, es capaz de realizar un
monitoreo a la red. Y procesar paquetes capturados fuera de línea.

Fue desarrollado por la Open Security Foundation. Y su primera versión se lanzó en modo beta en
diciembre de 2009, y la primera versión estándar siguió en julio de 2010. Actualmente su versión
mas resiente y estable es la 5.0.3 publicada el 28 de abril del 2020

Este sistema inspecciona el tráfico de la red utilizando un lenguaje de firmas y reglas basado en
scripts Lua para la detección de amenazas complejas.

“Lua es un lenguaje multiparadigma porque su semántica puede ser extendida y modificada


redefiniendo funciones de las estructuras de datos utilizando meta tablas, casi como en Perl”

https://es.wikipedia.org/wiki/Lua

los formatos que dispone tanto de entrada y salida son estándar como por ejemplo YAML y JSON,
por lo que las integraciones con herramientas como SIEM existentes, Splunk, Logstash /
Elasticsearch, Kibana y otras bases de datos se vuelven fáciles.

En contra

•Punto único de fallo.

•Mayores requisitos hardware.

•su configuración necesita de conocimientos avanzados.

A favor

•Capaz de tomar acciones contra el tráfico malicioso

•Puede identificar origen y destino con mayor precisión

•No necesita mucha configuración en otros equipos de la red.

• es capas de integrase con distintos SIEM u otras bases de datos.


Snort.

Es un sistema de deteccion de instrucciones desarrollado por sourcefire y cisco system en


lenguaje C. inicialmente fue un software de código abierto y libre de uso, aun que en su actualidad
tiene costos por usuario, sensor o integración.

Este sistema utiliza una serie de reglas las cuales ayudaran a detectar la actividad maliciosa
dentro de la red.

Es capas de rastrear paquetes, registrarlos y depurar el trafico por lo que puede utilizarse como un
sistema de prevención de intrusiones en la red.

fácilmente configurable y ejecutable en diversas plataformas es considerado técnicamente


superior a la mayoría de IDS comerciales Además de puede actuar como un simple sniffer o
registrador de paquetes con especificaciones avanzadas. No bloquea intrusos, asume que alguien
está monitoreando los registros.

También podría gustarte