Herramienta de seguridad encargada de monitorizar
los eventos que ocurren en un sistema informático en
busca de intentos de intrusión.
Clasificación de los IDS
N-IDS: Sistema de detección
de intrusiones de red.
Garantizan la seguridad dentro de la red
Analizan paquetes de red, capturados del
backbone de la red o de segmentos LAN.
H-IDS: Sistema de detección de
intrusiones en el host.
Garantiza la seguridad en el host.
Analizan eventos generados por los sistemas
operativos o software de aplicación en busca
de señales de intrusión
UbicaciónDel IDS En Una Organización
1.Zona roja: Esta es una
zona de alto riesgo.
En esta zona el IDS
debe ser configurado
para ser poco
sensible, puesto que
vera todo el tráfico
que entre o salga de
nuestra red y habrá
más posibilidad de
falsas alarmas.
2. Zona verde:En esta zona aparece
un menor número de falsas alarmas
que en la zona roja
El IDS debería ser configurado para
tener una sensibilidad un poco mayor ya
que el firewall deberá ser capaz de filtrar
algunos accesos definidos mediante la
política de nuestra organización.
3. Zona azul: Esta es
la zona de confianza
Mecanismos de detección de
un ataque
Basado en
Heurística
Determina actividad normal de red, como el
orden de ancho de banda usado, protocolos,
puertos y dispositivos que generalmente se
interconectan, y alerta a un administrador o
usuario cuando este varía de aquel
considerado como normal, clasificándolo
como anómalo.
Basados en
Patrones
Analiza paquetes en la red, y los compara
con patrones de ataques conocidos, y
preconfigurados. Estos patrones se
denominan firmas. Debido a esta técnica,
existe un periodo de tiempo entre el
descubrimiento del ataque y su patrón,
hasta que este es finalmente configurado en
un IDS. Durante este tiempo, el IDS será
incapaz de identificar el ataque.