Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Práctica No. 1
Reglas y Políticas en IDS e IPS
Integrantes:
- Anguiano Blanco Juan Carlos
- Bello Pérez Ximena
- Calderón Calzada Oswaldo Jair
- Gámez Galindo Andrés
- Godina Cruz Juan Luis
- Ramos Elías Edson Roberto
Grupo: 5801
Materia: Conmutador y Enrutamiento de Redes de Datos
Profesor: Adolfo Meléndez Ramírez
PRÁCTICA NO. 1
1.- Analizar las propuestas IDS e IPS
IDS
¿Qué es un IDS?
Un IDS o “sistema de detección de intrusiones” es un software especialmente
diseñado para brindar protección a una red o a un sistema contra el tráfico malicioso.
A menudo, cualquier actividad que parezca peligrosa se informa a un administrador.
Propuestas
Características: Características:
• Inspección del tráfico de red ➢ Puede instalarse en cualquier
empleando tanto reglas entorno de red.
configurables como reglas ya ➢ Análisis de protocolo
predefinidas para detectar ➢ Crea registros
amenazas y comportamientos ➢ Registro de paquetes
sospechosos ➢ Huellas digitales del SO
• Soporte para scripts en Lua Facilita a los administradores de
para la detección de amenazas redes y sistemas su uso, de
más complejas esta forma quieren hacer que
• Inspección y registro de cualquier persona aprenda y
peticiones de varios protocolos sepa funcionar Snort
como HTTP, DNS, TSL/SSL, ➢
etc.
• Integración con otras
herramientas como Kibana,
Elasticsearch, Splunk
Usos: Usos:
❖ Permite procesar la información ▪ El primer modo, Sniffer Mode,
almacenada en plataformas muestra los paquetes que
centralizadas. transitan por la red.
▪ El segundo modo de operación
otorgado por Snort es el Packet
❖ Se usan herramientas para Logger Mode. Permite al
registrar el comportamiento del usuario guardar los paquetes
malware a través de la red. detectados en el modo Sniffer
❖ Detección automática de para guardarlos en el disco
protocolos duro.
▪ Finalmente, el último modo es el
modo NIDS. Este modo es muy
similar al registrador de
paquetes, pero permite que se
apliquen reglas más específicas
a los paquetes, refinando los
paquetes que de hecho se
registran
SIMILITUDES ENTRE SURICATA Y SNORT
Ambos son de código abierto, configura un entorno de prueba es relativamente
rápido y económico.
3.- Topologías modelos
Topología física: es la ubicación de diversos componentes de una red.
Representado por cables de red físicos y los nodos representan los dispositivos de
red físicos.
Topología de red lógica: ilustra en el nivel más alto, cómo fluyen los datos dentro de
una red.
Modelos de topologías: los modelos de topología definen un mapa tanto físico como
lógico de una red para intercambiar datos de la mejor manera posible y estructurada.
Existen 8 modelos que son los siguientes:
Visto las características de cada una de las topologías se puede decir que los
topologías candidatas son árbol, estrella en maya. Debido a que las características
y el cómo están diseñadas brindan una flexibilidad de implementación de IDS e IPS
para cada nodo y cada máquina que será terminal. Se comentó las ideas de la
topología al equipo y y se aceptaron las propuestas de las tres topologías de las 8
mencionadas dentro de la práctica.