Documentos de Académico
Documentos de Profesional
Documentos de Cultura
intrusiones
IDS
Un Sistema de Detección
de Intrusos o IDS (Intrusion
Detection System) es una
herramienta de seguridad
encargada de monitorizar
los eventos que ocurren en
un sistema informático en
busca de intentos de
intrusión.
Funcionamiento
IPS
Un IPS se define como un dispositivo que ejerce el control de
acceso en una red para proteger a los sistemas i equipos de
posibles ataques.
Los IPS representan un desarrollo en los sistemas de
seguridad ya que cuentan con la capacidad de tomar
decisiones de control de acceso basado en los contenidos del
trafico como por ejemplo las direcciones IP fuente y destino o
los puertos de acceso.
VENTAJAS
• Protección preventiva antes de que ocurra el
ataque
• Defensa completa (Vulnerabilidades del Sistema
Operativo, Puertos, Trafico de IP, códigos maliciosos e
intrusos)
• Maximiza la seguridad y aumenta la eficiencia en la
prevención de intrusiones o ataques a la red de una
empresa.
• Fácil instalación, configuración y administración
• Es escalable y permite la actualización de
dispositivos a medida que crece la empresa
• No requiere tanta dedicación como un IDS
TIPOS DE IPS
IPS basados en host (HIPS):
Esta aplicación de prevención de intrusiones reside
en la dirección IP específica de un solo equipo,
permite prevenir posibles ataques en los nodos
débiles de una red es decir los host.
IPS basada en red (PIN): Esta aplicación IPS es
en hardware y cualquier acción tomada para
prevenir una intrusión en una red específica de host
(s) se hace de una máquina con otra dirección IP en
la red (Esto podría ser en un front-end de
cortafuegos).
Diferencias entre IDS e IPS
•IDS: Sistema de Detección de Intrusiones
• Solo detecta intrusiones, da alarmas pero no actúa
• Se conecta como una sonda en la red o en un equipo, sin
interferir el tráfico
• Utiliza solamente un interfaceEthernet, no corta la red
•IPS: Sistema de Prevención de Intrusiones
• Ademasde detectar, previene contra intrusiones actuando
de forma proactiva
• Se conecta en medio de la red, cortando la conexión
• Utiliza dos interfaces Ethernet
• Puede actuar conjuntamente con el Cortafuegos