Contribuyendo

Que puede detectar un IDS?

¿Qué puede detectar un IDS?

IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas.

¿Qué son los sistemas de detección de intrusos y como actúan?

Un Sistema de Detección de Intrusos (IDS: Intrusion Detection System) es un componente dentro del modelo de seguridad informática de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala, desde el exterior o interior de un dispositivo o una infraestructura de red.

¿Cuando surgio el sistema de deteccion de intrusos?

Entre 1984 y 1986, Dorothy Denning y Peter Neumann desarrollaron un primer modelo de IDS, un prototipo nombrado como IDES (Sistema Especialista en Detección de Intrusión).

¿Cuántos tipos de IDS hay?

Tipos de IDS (en base a su radio de actuación)

  • HIDS (HostIDS) – Monitorea el tráfico entrante y saliente de un host específico.
  • NIDS (NetworkIDS) – Captura todo el tráfico de la red y detecta tráfico inusual (están constituidos por un sniffer).

¿Qué es la detección de intrusos por medio de la heurística?

Un IDS basado en heurística, determina actividad normal de red, como el orden de ancho de banda usado, protocolos, puertos y dispositivos que generalmente se interconectan, y alerta a un administrador o usuario cuando este varía de aquel considerado como normal, clasificándolo como anómalo.

¿Cómo funciona un detector de intrusos?

En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos. En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráfico que proviene de la red del atacante.

¿Qué es un intruso informático?

Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.

¿Cómo se implementa un IPS?

Un IPS de Nueva Generación, debe cumplir con los siguientes elementos:

  1. Siempre en Línea: nunca entorpecer o interrumpir el funcionamiento de una red.
  2. Conciencia de Aplicaciones: capacidad para poder identificar aplicaciones e implementar políticas de seguridad de red en la capa de aplicación.

¿Cuáles son los enfoques que utilizan los sistemas IDS para detectar intrusiones y actividades sospechosas?

Generalmente existen dos grandes enfoques a la hora de clasificar a los sistemas de detección de intrusos: o bien en función de qué sistemas vigilan, o bien en función de cómo lo hacen.