20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

V<strong>en</strong>tajas:<br />

Los <strong>de</strong>tectores <strong>de</strong> firmas son muy efectivos <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> ataques sin que<br />

g<strong>en</strong>er<strong>en</strong> un número elevado <strong>de</strong> falsas a<strong>la</strong>rmas.<br />

Pue<strong>de</strong>n rápidam<strong>en</strong>te y <strong>de</strong> forma precisa diagnosticar el uso <strong>de</strong> una herrami<strong>en</strong>ta o<br />

técnica <strong>de</strong> ataque específico. Esto pue<strong>de</strong> ayudar a los <strong>en</strong>cargados <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> a<br />

priorizar medidas correctivas.<br />

Pue<strong>de</strong>n permitir a los administradores <strong>de</strong> <strong>seguridad</strong>, sin importar su nivel o su<br />

experi<strong>en</strong>cia <strong>en</strong> este campo, el seguir <strong>la</strong> pista <strong>de</strong> los problemas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> sus<br />

sistemas.<br />

Desv<strong>en</strong>tajas:<br />

Solo <strong>de</strong>tectan aquellos ataques que conoc<strong>en</strong>, por lo que <strong>de</strong>b<strong>en</strong> ser constantem<strong>en</strong>te<br />

<strong>actual</strong>izados con firmas <strong>de</strong> nuevos ataques. Muchos <strong>de</strong>tectores <strong>de</strong> abusos son<br />

diseñados para usar firmas muy ajustadas que les privan <strong>de</strong> <strong>de</strong>tectar variantes <strong>de</strong><br />

ataques comunes.<br />

DETECCIÓN DE ANOMALÍAS<br />

La <strong>de</strong>tección <strong>de</strong> anomalías se c<strong>en</strong>tra <strong>en</strong> i<strong>de</strong>ntificar comportami<strong>en</strong>tos inusuales <strong>en</strong><br />

una estación <strong>de</strong> trabajo o una red.<br />

Funcionan asumi<strong>en</strong>do que los ataques son difer<strong>en</strong>tes a <strong>la</strong> actividad normal. Los<br />

<strong>de</strong>tectores <strong>de</strong> anomalías construy<strong>en</strong> perfiles repres<strong>en</strong>tando el comportami<strong>en</strong>to<br />

normal <strong>de</strong> los usuarios, estaciones <strong>de</strong> trabajo o conexiones <strong>de</strong> red. Estos perfiles son<br />

construidos <strong>de</strong> datos históricos recogidos durante el periodo normal <strong>de</strong> operación.<br />

Los <strong>de</strong>tectores recog<strong>en</strong> los datos <strong>de</strong> los ev<strong>en</strong>tos y usan una variedad <strong>de</strong> medidas<br />

para <strong>de</strong>terminar cuando <strong>la</strong> actividad monitorizada se <strong>de</strong>svía <strong>de</strong> <strong>la</strong> actividad normal.<br />

Las medidas y técnicas usadas <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> anomalías incluy<strong>en</strong>:<br />

Detección <strong>de</strong> un umbral sobre ciertos atributos <strong>de</strong>l comportami<strong>en</strong>to <strong>de</strong>l usuario. Tales<br />

atributos <strong>de</strong> comportami<strong>en</strong>to pue<strong>de</strong>n incluir el número <strong>de</strong> ficheros accedidos por un<br />

usuario <strong>en</strong> un período <strong>de</strong> tiempo dado, el número <strong>de</strong> int<strong>en</strong>tos fallidos para <strong>en</strong>trar <strong>en</strong><br />

300

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!