14.05.2013 Views

Detección de intrusos en la capa de enlace del protocolo 802.11

Detección de intrusos en la capa de enlace del protocolo 802.11

Detección de intrusos en la capa de enlace del protocolo 802.11

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

A continuación se <strong>de</strong>fin<strong>en</strong> <strong>la</strong>s funciones fundam<strong>en</strong>tales <strong>de</strong> los IDS [20]:<br />

Monitorizar y analizar <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> los usuarios y el sistema.<br />

Auditar <strong>la</strong> configuración <strong>de</strong>l sistema y sus vulnerabilida<strong>de</strong>s.<br />

Evaluar <strong>la</strong> integridad <strong>de</strong> los sistemas críticos y <strong>de</strong> los archivos <strong>de</strong> datos.<br />

Reconocer patrones <strong>de</strong> actividad que reflej<strong>en</strong> ataques.<br />

Realizar un análisis estadístico <strong>de</strong> patrones <strong>de</strong> actividad anormal.<br />

Exist<strong>en</strong> dos tipos <strong>de</strong> errores que son importantes conocer <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> una<br />

intrusión:<br />

Falsos positivos: también conocidos como falsas a<strong>la</strong>rmas. Estos errores<br />

ocurr<strong>en</strong> cuando el IDS interpreta el tráfico y <strong>la</strong>s activida<strong>de</strong>s normales como<br />

ataques.<br />

Falsos negativos: estos errores ocurr<strong>en</strong> cuando el sistema <strong>de</strong> <strong>de</strong>tección<br />

c<strong>la</strong>sifica <strong>la</strong> actividad intrusiva como normal, por lo que el ataque pasa<br />

<strong>de</strong>sapercibido.<br />

Los falsos positivos reduc<strong>en</strong> <strong>la</strong> productividad <strong>de</strong>l sistema, pues <strong>de</strong>mandan muchos<br />

recursos <strong>de</strong>l personal <strong>de</strong> seguridad para at<strong>en</strong><strong>de</strong>r falsas a<strong>la</strong>rmas. Por su parte, los<br />

falsos negativos son errores difíciles <strong>de</strong> <strong>de</strong>tectar, pues el sistema asume el ataque<br />

como una actividad ordinaria. Estos errores son los más peligrosos y los que<br />

mayores pérdidas causan a <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s [21].<br />

El principal objetivo <strong>de</strong> los IDS es alcanzar altas tasas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> ataques<br />

con pocos falsos positivos. Los sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>intrusos</strong> utilizados<br />

actualm<strong>en</strong>te todavía están algo lejos <strong>de</strong> alcanzar este objetivo.<br />

1.4.2 Compon<strong>en</strong>tes funcionales <strong>de</strong> los IDS.<br />

Las herrami<strong>en</strong>tas que implem<strong>en</strong>tan <strong>la</strong> tecnología <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>intrusos</strong> pose<strong>en</strong>,<br />

<strong>de</strong> forma g<strong>en</strong>eral, tres compon<strong>en</strong>tes fundam<strong>en</strong>tales: los s<strong>en</strong>sores, los<br />

analizadores y <strong>la</strong> interfaz <strong>de</strong> usuario.<br />

1 Ver Sig<strong>la</strong>rio 34

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!