Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 6
Por tal motivo, la empresa te solicita ayuda para incrementar la seguridad por medio de IPS e IDS.
1. ¿Cuáles serían las funciones básicas del IDS que permitirían evitar las intrusiones y
vulnerabilidades, en esta situación?
Principalmente el IDS permite una protección en los sistemas, evitando que intrusos accedan a la
información que tenemos en nuestros equipos.
Las funciones básicas que permiten evitar las intrusiones y vulnerabilidades en el sistema de
seguridad son:
Dada las características que contiene IDS, podemos asegurar un sistema de seguridad eficiente y
confiable, el cual evita el acceso a intrusos o mal intencionados.
2. En una tabla, establece la diferencia entre los distintos IPS basados en Host, de acuerdo con sus
características y al enfoque preventivo que permiten cubrir en una red como la mencionada
anteriormente.
Debemos tener presente, que una implementación que se basa en HOST permite el análisis de
diversos dominios que buscan los accesos indebidos o intrusos en los sistemas. Los sistemas que se basan
en este tipo de seguridad analizan cada tipo de archivo comparando los registros con una base interna.
En este tipo de seguridad encontramos los sistemas qye se basan en host Linux y Unix, ambos utilizan
syslog y la capacidad que les permite la separación de eventos que han sido registrados en gravedad.
3. ¿Cómo se podría administrar y monitorear esta red de acuerdo con las características de las
firmas IPS, según alarmas y acciones?
- ALARMA DE FIRMA IPS: Este sistema funciona por medio de alarmas que se generan de manera
automática cada vez que el paquete o paquetes generan una coincidencia con los perfiles de
intrusos o hackers
Como todo sistema, nos encontramos en algunas ocasiones con falsos positivos, los cuales
generan alertas maliciosas cuando no es el caso, provocando que de manera manual se realice
una revisión ante la alerta recibida. Si se generan muchas alertas falsas positivas, estas generarán
un desgaste en los recursos y en las futuras identificaciones.
- ACCIONES DE FIRMA IPS: Cuando se genera la detección de intrusos, este sistema genera
acciones automatizadas, existiendo 3 tipos:
o Incremento en las fuentes de información: Si existe información adicional sobre un
ataque, permitiría el aumento del nivel de fuentes en la información.
o Cambio de ambiente: Proceso en el que se detiene un ataque que se este realizando por
medio de la reconfiguración de los dispositivos, tales como enrutadores o protecciones
perimetrales, con el cual se podrá generar el bloqueo del atacante.
o Toma de acciones del atacante: Se lanza un ataque al atacante para identificar su
información, mas específicamente, obtener la información del equipo por el que se esta
ejecutando el ataque. Lamentablemente este tipo de respuesta no es recomendado,
debido a que las IP de los intrusos no es fija o es falsa, lo que puede provocar grandes
daños, riesgos o usuarios inocentes.
REFERENCIAS BIBLIOGRÁFICAS
1. http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-net.html
2. https://www.cisco.com/c/dam/global/es_es/assets/publicaciones/07-08-cisco-IPS.pdf
3. https://www.ecured.cu/Intrusion_Prevention_System
4. IACC (2022). Implementación del sistema de prevención de intrusos (IPS). Redes y seguridad.
Semana 6.