20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Las características ti<strong>en</strong><strong>en</strong> problemas cuando están tratando con ataques horizontales<br />

que ocurr<strong>en</strong> <strong>en</strong> un período <strong>de</strong> tiempo. Un bu<strong>en</strong> intruso podría p<strong>la</strong>near un<br />

reconocimi<strong>en</strong>to y un acceso <strong>de</strong> ataque <strong>en</strong> un periodo <strong>la</strong>rgo <strong>de</strong> tiempo haci<strong>en</strong>do<br />

dificultoso su <strong>de</strong>tección: imagine un ping un escaneo <strong>de</strong> puertos que ocurr<strong>en</strong> sobre<br />

un período <strong>de</strong> horas o días con un perfil <strong>de</strong> sistema, esto probablem<strong>en</strong>te podría<br />

<strong>de</strong>bilitarse. Por otra parte una característica <strong>de</strong> solución basada <strong>en</strong> características no<br />

va a ser capaz <strong>de</strong> <strong>de</strong>tectar este ataque porque no podría amortiguar todos los<br />

tráficos <strong>en</strong> un <strong>la</strong>rgo período <strong>de</strong> tiempo.<br />

Complicaciones con los sistemas IDS<br />

Cuando un sistema IDS <strong>de</strong>tecta un ping o un escaneo <strong>de</strong> puertos <strong>en</strong> períodos <strong>la</strong>rgos<br />

reconoce estos ataques, pue<strong>de</strong> observar doc<strong>en</strong>as o ci<strong>en</strong>tos <strong>de</strong> paquetes que<br />

<strong>de</strong>termina que el ataque esta ocurri<strong>en</strong>do. Para solucionar este tipo <strong>de</strong> ataques<br />

utilizando IDS podría ser <strong>la</strong> sigui<strong>en</strong>te:<br />

Indica que un ataque esta ocurri<strong>en</strong>do cuando realm<strong>en</strong>te no hay un ataque<br />

Per<strong>de</strong>r un ataque por un intruso porque el ataque ocurre <strong>en</strong> un período <strong>de</strong> tiempo<br />

<strong>la</strong>rgo o porque el intruso escon<strong>de</strong> cuidadosam<strong>en</strong>te <strong>en</strong>tre los patrones <strong>de</strong> tráfico<br />

normal.<br />

4.5.3 CONFIGURACIÓN DE IDS<br />

El proceso <strong>de</strong> configuración requiere 3 pasos:<br />

Paso 1: iniciación <strong>de</strong> <strong>la</strong> configuración<br />

Paso 2: configuración <strong>de</strong> logging y postoffice<br />

Paso 3: configuración y activación <strong>de</strong> reg<strong>la</strong>s <strong>de</strong> auditoria<br />

Paso 1 Iniciación <strong>de</strong> <strong>la</strong> configuración<br />

94

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!