Está en la página 1de 1

¿Cómo se debería implementar un IPS?

 Brinda un ejemplo.

El procesamiento de un IPS está basado en un conjunto de instrucciones altamente


especializadas, que permiten inspeccionar de forma total cada bit de un paquete de
datos intercambiado. El tráfico de datos es clasificado e inspeccionado en su totalidad
por todos los filtros relevantes antes de que se permita su salida, lo que se realiza
analizando la información del encabezamiento de cada paquete, como puertos y
direcciones IP de fuente y destino, y los campos de aplicación. Cada filtro consta de un
conjunto de reglas que definen las condiciones que deben cumplirse para llegar a
saber si un paquete o flujo es malicioso o no. Cuando se clasifica el tráfico, el
dispositivo debe ensamblar la carga útil del flujo y pasarla a campos que sean de
utilidad para hacer luego un análisis contextual.
Ejemplo de la implementación IPS en: Monitores de Registros (LFM)
Estos sistemas monitorizan los archivos de log generados por los programas
generalmente demonios de red de un equipo en busca de patrones que puedan indicar
un ataque conocido o una intrusión. Un ejemplo de monitor puede ser swatch, pero
más habituales que él son los pequeños Shell scripts que casi todos los
administradores realizan para comprobar periódicamente sus archivos de log en busca
de entradas sospechosas” 24 como lo pueden ser intentos de conexiones rechazadas
en varios puertos con origen de un mismo host, o intentos de entrada remota como
root sin éxito.

También podría gustarte