Está en la página 1de 15

Funcionamiento de IDS,

IPS y UTM

Negocios Electronicos
IDS

Es una aplicación
de software
destinado a la
detección, en
dispositivos o en
una red, de accesos
no autorizados.
Funcionamiento
Características

● Debe funcionar continuamente sin supervisión humana.


● Debe ser tolerante a fallos en el sentido.
● Debe ser resistente a perturbaciones.
● Debe imponer mínima sobrecarga sobre el sistema.
● Debe observar desviaciones sobre el comportamiento estándar.
● Debe ser fácilmente adaptable al sistema operativo ya instalado.
● Debe hacer frente a los cambios de comportamiento del sistema.
● Debe ayudar a identificar de dónde provienen los ataques que se sufren.
Tipos de IDS

● IDS basados en Red.


● IDS basados en Host.
● IDS basado en Conocimiento.
● IDS basado en Comportamiento.
● IDS Activo.
● IDS Pasivo.
IPS
Es un software que ejerce el
control de acceso en una red
informática para proteger a
los sistemas computacionales
de ataques y abusos.
Funcionamiento
IPS basado en
firmas o signaturas
Clasificación
IPS basado en
anomalías

IPS basado en
políticas
Método de
detección
IPS basados en
detección por Honey

IPS
Pot

IPS basado en la
red
De acuerdo a su
tecnología
IPS basado en host
Características
¿Si detecta intrusos
maliciosos e
indebidos que lo
diferencia de un
antivirus?
UTM

Unified threat management (o gestión


unificada de amenazas en español) se refiere
a cuando se combinan múltiples funciones o
servicios de seguridad en un solo dispositivo
dentro de su red.
¿Cómo
funciona?
Características de un UTM ideal.

● Antivirus
● Antimalware
● Cortafuegos
● Prevención de intrusiones
● VPN
● Filtros web
● Prevención de pérdida de datos
Ventajas de utilizar una solución UTM

● Flexibilidad y adaptabilidad
● Integración y gestión centralizadas
● Rentabilidad
● Mayor conciencia de las amenazas a la seguridad de la red
● Solución de seguridad más rápida para las empresas
Conclusión
Conclusión
(Intrusion
(Intrusion Detection
Detection System)
System)
(Intrusion
(Intrusion Prevention
Prevention System)
System)

(Unified
(Unified Threat
Threat Management)
Management)

 IPS
IDP
UTM

También podría gustarte