20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SISTEMAS DE DETECCION DE INTRUSOS (IDS) [18]<br />

¿POR QUÉ UTILIZAR UN IDS?<br />

La <strong>de</strong>tección <strong>de</strong> intrusiones permite a <strong>la</strong>s organizaciones proteger sus sistemas <strong>de</strong><br />

<strong>la</strong>s am<strong>en</strong>azas que aparec<strong>en</strong> al increm<strong>en</strong>tar <strong>la</strong> conectividad <strong>en</strong> red y <strong>la</strong> <strong>de</strong>p<strong>en</strong><strong>de</strong>ncia<br />

que t<strong>en</strong>emos hacia los sistemas <strong>de</strong> información.<br />

Los IDS han ganado aceptación como una pieza fundam<strong>en</strong>tal <strong>en</strong> <strong>la</strong> infraestructura <strong>de</strong><br />

<strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización. Hay varias razones para adquirir y usar un IDS:<br />

PREVENIR PROBLEMAS AL DISUADIR A INDIVIDUOS HOSTILES<br />

Al increm<strong>en</strong>tar <strong>la</strong> posibilidad <strong>de</strong> <strong>de</strong>scubrir y castigar a los atacantes, el<br />

comportami<strong>en</strong>to <strong>de</strong> algunos cambiará <strong>de</strong> forma que muchos ataques no llegarán a<br />

producirse. Esto también pue<strong>de</strong> jugar <strong>en</strong> nuestra contra, ya que <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong> un<br />

sistema <strong>de</strong> <strong>seguridad</strong> sofisticado pue<strong>de</strong> hacer crecer <strong>la</strong> curiosidad <strong>de</strong>l atacante.<br />

DETECTAR ATAQUES Y OTRAS VIOLACIONES DE LA SEGURIDAD QUE NO<br />

SON PREVENIDAS POR OTRAS MEDIDAS DE PROTECCIÓN<br />

Los atacantes, usando técnicas ampliam<strong>en</strong>te conocidas, pue<strong>de</strong>n conseguir accesos<br />

no autorizados a muchos sistemas, especialm<strong>en</strong>te a aquellos conectados a re<strong>de</strong>s<br />

públicas. Esto a m<strong>en</strong>udo ocurre cuando vulnerabilida<strong>de</strong>s conocidas no son<br />

corregidas.<br />

Aunque los v<strong>en</strong><strong>de</strong>dores y administradores procuran dar a conocer y corregir estas<br />

vulnerabilida<strong>de</strong>s, hay situaciones <strong>en</strong> <strong>la</strong>s que esto no es posible:<br />

En algunos sistemas heredados, los sistemas operativos no pue<strong>de</strong>n ser parcheados<br />

o <strong>actual</strong>izados.<br />

Incluso <strong>en</strong> los sistemas <strong>en</strong> los que po<strong>de</strong>mos aplicar parches, los administradores a<br />

veces no ti<strong>en</strong><strong>en</strong> el sufici<strong>en</strong>te tiempo y recursos para seguir e insta<strong>la</strong>r <strong>la</strong>s últimas<br />

<strong>actual</strong>izaciones necesarias.<br />

297

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!