Please enable JavaScript.
Coggle requires JavaScript to display documents.
SISTEMA DE DETECCIÓN DE INTRUSOS :star: :star: (CLASIFICACIÓN DE LOS IDS,…
SISTEMA DE DETECCIÓN DE INTRUSOS
:star: :star:
-
Existen herramientas como el CORTAFUEGOS para ejecutar las políticas de la empresa. 
-
En los años 80 comienzan los primeros desarrollos de programas que monitorizaban el uso de sistemas y redes.
IDS
Estos sistemas están constantemente vigilando, e incorporan mecanismo de análisis de tráfico y de análisis de sucesos en sistemas operativos y aplicaciones que permiten detectar intrusiones en tiempo real.
Existen dos tipos
Un IDS puede se un dispositivo HARDWARE autocontenido con una o varias interfaces, que se conecta a una o varias redes.
Un IDS puede ser una APLICACIÓN que se ejecuta en una o varias máquinas y analiza el tráfico de red que sus interfaces ven y/o los eventos generados por el sistema operativo y las aplicaciones locales.
INTRUSIÓN 
-
Es un conjunto de acciones deliberadas dirigidas a comprometer la integridad (manipular información), confidencialidad de un recurso (perjudicar o imposibilitar el funcionamiento de un sistema).
CLASIFICACIÓN DE LOS IDS
De acuerdo a la manera en que detectan las instrusiones 
usos indebidos
Son ataques bien definidos contra debilidades conocidas de los sistemas. Se los puede detectar buscando la ocurrencia de determinadas acciones concretas.
anomalías
Se basan en la observación de desviaciones de los patrones de uso normales en el sistema.
Se las detecta construyendo previamente un perfil del sistema a monitorizar y posteriormente estudiando las desviaciones que se produzcan con respecto a este perfil.
-
-
Dependiendo de las fuentes de información 
IDS de red
-
Ayudan a mejorar la seguridad de redes, pero no se debe descuidar los cortafuegos ni dejar de actualizar el software de las máquinas.
-
Por el tipo de respuesta
Activos
Son capaces de tomar acciones correctivas orientadas a detener ataques en el mismo instante en que se producen.
-
Por su arquitectura 
-
-
-
Sistemas de decepción 
Son un tipo especial de sistema de detección de instrusiones orientados a atraer la atención de potenciales intrusos para que no ataquen a los sistemas reales y para obtener información acerca de sus métodos.
-
ANÁLISIS FORENSE :
Se guarda un registro de los mensajes que transitaron por la red, así como la información que pueda ayudar a seguir la pista del atacante, a mejorar los sitemas de detección y reacción automatizada a dichos ataques, e incluso como indicios ante instancias judiciales.
Algunas herramientas
Snort
Sistema de código abierto de detección de intrusione de red, capaz de llevar a cabo análisis de tráfico en tiempo real y registro de paquetes en redes IP.
-
Intrudec
Es una arquitectura distribuida, con tolerancia a fallos, altamente modular, con soporte para sensores tanto de red como de máquina.