Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 6

Nombre del estudiante: Andrea Luna Vargas


Fecha de entrega: 12 diciembre 2022
Carrera: Ingeniería en Informática
DESARROLLO
Una empresa de logística ha venido presentando problemas de seguridad en el manejo de sus datos
internos, así como en las operaciones que hacen sus clientes a través de Internet. El jefe de TI ha
configurado la siguiente red que podría estar presentando las fallas de seguridad:

 Conexión a Internet por modem marca Arcadyan VRV7006BW22.


 Router Technicolor CGA2121.
 Switch D-Link DSS-100E-18P que no permite la gestión.
 Servidor marca DELL Server PowerEdge T140 con procesador Intel Xeon E-2226G, 16GB de RAM y
2TB HDD.
 6 estaciones de trabajo tipo PC.

Por tal motivo, la empresa te solicita ayuda para incrementar la seguridad por medio de IPS e IDS.

A partir de esta información, responde las siguientes preguntas:

1. ¿Cuáles serían las funciones básicas del IDS que permitirían evitar las intrusiones y
vulnerabilidades, en esta situación?

Principalmente el IDS permite una protección en los sistemas, evitando que intrusos accedan a la
información que tenemos en nuestros equipos.

Las funciones básicas que permiten evitar las intrusiones y vulnerabilidades en el sistema de
seguridad son:

 Sistema que opera en segundo plano en la computadora, el cual está en funcionamiento


continuamente.
 Resistente a caídas del sistema.
 Es un sistema que se monitorea solo, para asegurar que no exista perturbación en el sistema.
 No ralentiza el equipo.
 Respeta cualquier desviación estándar.

Dada las características que contiene IDS, podemos asegurar un sistema de seguridad eficiente y
confiable, el cual evita el acceso a intrusos o mal intencionados.

2. En una tabla, establece la diferencia entre los distintos IPS basados en Host, de acuerdo con sus
características y al enfoque preventivo que permiten cubrir en una red como la mencionada
anteriormente.

Debemos tener presente, que una implementación que se basa en HOST permite el análisis de
diversos dominios que buscan los accesos indebidos o intrusos en los sistemas. Los sistemas que se basan
en este tipo de seguridad analizan cada tipo de archivo comparando los registros con una base interna.
En este tipo de seguridad encontramos los sistemas qye se basan en host Linux y Unix, ambos utilizan
syslog y la capacidad que les permite la separación de eventos que han sido registrados en gravedad.

HIPS SYMANTEC SYGATE MCAFEE


Previene las intrusiones en la Protección en los puntos finales Protección integral contra
dirección IP de un solo equipo. del sistema que previene el exploits a través de
acceso a intrusos los cuales dinámicas de protección
están basados en ataques contra vulnerabilidades y la
conocidos y desconocidos con integración de
firewall de escritorio, funcionalidades de desktop
prevención de intrusos basados firewall.
en host y tecnologías
Previene ingresos basados en Incorpora un amplio soporte de Protege las aplicaciones y
host y tecnologías. integración en la infraestructura datos de uso no
de red. autorizado, disponibilidad,
confidencialidad e
integridad de procesos
comerciales críticos de una
institución.

3. ¿Cómo se podría administrar y monitorear esta red de acuerdo con las características de las
firmas IPS, según alarmas y acciones?

En cuanto a lo consultado en la pregunta, podemos identificar:

- ALARMA DE FIRMA IPS: Este sistema funciona por medio de alarmas que se generan de manera
automática cada vez que el paquete o paquetes generan una coincidencia con los perfiles de
intrusos o hackers
Como todo sistema, nos encontramos en algunas ocasiones con falsos positivos, los cuales
generan alertas maliciosas cuando no es el caso, provocando que de manera manual se realice
una revisión ante la alerta recibida. Si se generan muchas alertas falsas positivas, estas generarán
un desgaste en los recursos y en las futuras identificaciones.

- ACCIONES DE FIRMA IPS: Cuando se genera la detección de intrusos, este sistema genera
acciones automatizadas, existiendo 3 tipos:
o Incremento en las fuentes de información: Si existe información adicional sobre un
ataque, permitiría el aumento del nivel de fuentes en la información.
o Cambio de ambiente: Proceso en el que se detiene un ataque que se este realizando por
medio de la reconfiguración de los dispositivos, tales como enrutadores o protecciones
perimetrales, con el cual se podrá generar el bloqueo del atacante.
o Toma de acciones del atacante: Se lanza un ataque al atacante para identificar su
información, mas específicamente, obtener la información del equipo por el que se esta
ejecutando el ataque. Lamentablemente este tipo de respuesta no es recomendado,
debido a que las IP de los intrusos no es fija o es falsa, lo que puede provocar grandes
daños, riesgos o usuarios inocentes.
REFERENCIAS BIBLIOGRÁFICAS
1. http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-net.html
2. https://www.cisco.com/c/dam/global/es_es/assets/publicaciones/07-08-cisco-IPS.pdf
3. https://www.ecured.cu/Intrusion_Prevention_System
4. IACC (2022). Implementación del sistema de prevención de intrusos (IPS). Redes y seguridad.
Semana 6.

También podría gustarte