Deteccion Opta.docx

  • Uploaded by: David Wolf
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Deteccion Opta.docx as PDF for free.

More details

  • Words: 957
  • Pages: 3
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES - INFORMÁTICA

Periodo Académico: Octubre 2018 – Febrero 2019 OPTATIVA ESTUDIANTE: ALTAMIRANO DAVID ERAS LEONARDO TOAPANTA VALERIA SEMESTRE: OCTAVO

PARALELO: “B”

SISTEMAS DE DETECCION NIDS Y HIDS

Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un computador o a una red. El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas. Funcionamiento: El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Tipos de IDS Existen dos tipos de sistemas de detección de intrusos: HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. Los sistemas de detección de intrusos basados en host residen en el propio host que monitorizan, por lo que tienen acceso a información recolectada por las propias herramientas de auditoría del host (registros de actividad, accesos al sistema de ficheros, logs de registro. etc.) Incluyen plantillas con los diferentes tipos de ataques predefinidos por ellas, pero que normalmente son también configurables para incluir nuevos ataques y variaciones de los antiguos. Ventajas:

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES - INFORMÁTICA

Periodo Académico: Octubre 2018 – Febrero 2019 • Detecta mejor los ataques desde dentro de la red, ya que monitorizan inicios de sesión, cambios en ficheros, en el registro, etc. • Son capaces de asociar usuarios y programas con sus efectos en un sistema (qué sistema ejecutó qué comando y cuándo). • Los HIDS forman parte del propio blanco. Por lo que pueden informar con gran precisión sobre el estado del blanco atacado. Desventajas: • Su principal inconveniente es, sin duda. Su lentitud de respuesta en comparación con los sistemas NIDS. Si se limitan a analizar los registros de actividad y cambios en el sistema de ficheros, descubren los ataques cuando ya han tenido lugar y puede ser demasiado tarde para actuar. • Otro inconveniente es la dificultad de su implantación ya que al estar instalados en varias máquinas diferentes será necesario el desarrollo en distintas plataformas. Como consecuencia. La mayoría de los fabricantes ofrecen HIDS para una o dos plataformas (p.e. Solaris y Windows). No obstante, para paliar estos problemas muchos HIDS utilizan lenguajes multiplataforma como PERL o Java, aunque aun así el tipo de ficheros y registros a monitorizar sigue dependiendo de la plataforma. • Al residir en el host. Desde el momento en el que éste haya sido atacado con éxito, uno no puede confiar en sus informes. Que podrían haber sido manipulados por un atacante excepcionalmente habilidoso. • A diferencia de los NIDS. Ante un ataque severo (p.e. denegación de servicio), si el host cae, el HIDS cae con él sin generar ninguna alerta. • Dado que un HIDS sólo vigila el host en el que reside, para obtener una imagen global del estado del sistema es necesario agregar y correlacionar la información procedente de los distintos HIDS en uno o varios servidores centrales.

NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. Observan todo el tráfico de paquetes, detectando anomalías que puedan ser indicadoras de una intrusión. Funcionan de forma muy similar a como lo hacen los sniffers. Examinan cada paquete, comprobando su contenido con una plantilla o base de datos de firmas de ataques, con el fin de detectar si el paquete examinado corresponde con algún tipo de ataque. Las ventajas de los NIDS son: • Se instalan en segmentos de red, por lo que con un sólo NIDS puede detectar ataques en todos los equipos conectados a dicho segmento. a diferencia de los HIDS, que exigen tener que instalar uno en cada equipo. • Resultan independientes de la plataforma utilizada por los distintos equipos de la red. • Al examinar de forma abstracta los paquetes de tráfico que circulan por la red son capaces de detectar ataques basados en manipulación de cabeceras IP o ataques de denegación de servicio que serían capaces de bloquear un servidor.

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES - INFORMÁTICA

Periodo Académico: Octubre 2018 – Febrero 2019 • En cierta forma pueden comportarse como si fueran invisibles para los atacantes, a diferencia de los HIDS. Que siempre dejan su propia huella en el sistema en el que se ha instalado. Sus desventajas son: • Resultan totalmente ineficaces en sistemas con tráfico cifrado. • Si se produce una congestión momentánea de la red, el NIDS podría empezar a perder paquetes. • Debido a que operan en entornas heterogéneos (Windows. Linux, Sun. etc.) Podrían no ser capaces de definir la relevancia de un ataque en cada plataforma.

Bibliografía: (2018, 22). DIFERENCIAS ENTRE TIPOS DE REDES. Recuperado 22,09,2018, de https://www.clubensayos.com/Tecnología/DIFERENCIAS-ENTRE-TIPOS-DEREDES-LAN-WAN-PAN/84794.html Dordoig, J. (2015). Redes informáticas Nociones fundamentales (5ª edición)(Protocolos, Arquitecturas, Redes inalámbricas...). (2018, 22). Que son las redes. Recuperado 22,09,2018, de http://todolodeinformatica.blogspot.com/2014/03/que-es-lan-man-wan-wlan-can-vlansan.html Tipos de redes informáticas. ¿Qué es una red Recuperado 22,09,2018, de: https://tecnologia-informatica.com/tipos-de-redes-informaticas-lan-wan-man-wlanwman-wwman-san-pan/

Related Documents

Deteccion De.docx
November 2019 35
Deteccion Opta.docx
December 2019 24
Deteccion Incendio.docx
October 2019 30

More Documents from ""