20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

el sistema, <strong>la</strong> cantidad <strong>de</strong> CPU utilizada por un proceso, etc. Este nivel pue<strong>de</strong> ser<br />

estático o heurístico.<br />

Medidas estadísticas, que pue<strong>de</strong>n ser paramétricas, don<strong>de</strong> <strong>la</strong> distribución <strong>de</strong> los<br />

atributos perfi<strong>la</strong>dos se asume que <strong>en</strong>caja con un <strong>de</strong>terminado patrón, o no<br />

paramétricas, don<strong>de</strong> <strong>la</strong> distribución <strong>de</strong> los atributos perfi<strong>la</strong>dos es apr<strong>en</strong>dida <strong>de</strong> un<br />

conjunto <strong>de</strong> valores históricos, observados a lo <strong>la</strong>rgo <strong>de</strong>l tiempo.<br />

Otras técnicas incluy<strong>en</strong> re<strong>de</strong>s neuronales, algoritmos g<strong>en</strong>éticos y mo<strong>de</strong>los <strong>de</strong><br />

sistema inmune.<br />

Solo <strong>la</strong>s dos primeras se utilizan <strong>en</strong> los IDSs <strong>actual</strong>es, el resto son parte <strong>de</strong><br />

proyectos <strong>de</strong> investigación.<br />

V<strong>en</strong>tajas:<br />

Los IDSs basados <strong>en</strong> <strong>de</strong>tección <strong>de</strong> anomalías <strong>de</strong>tectan comportami<strong>en</strong>tos inusuales.<br />

De esta forma ti<strong>en</strong><strong>en</strong> <strong>la</strong> capacidad <strong>de</strong> <strong>de</strong>tectar ataques para los cuales no ti<strong>en</strong><strong>en</strong> un<br />

conocimi<strong>en</strong>to específico.<br />

Los <strong>de</strong>tectores <strong>de</strong> anomalías pue<strong>de</strong>n producir información que pue<strong>de</strong> ser utilizada<br />

para <strong>de</strong>finir firmas <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> abusos.<br />

Desv<strong>en</strong>tajas:<br />

La <strong>de</strong>tección <strong>de</strong> anomalías produce un gran número <strong>de</strong> falsas a<strong>la</strong>rmas <strong>de</strong>bido a los<br />

comportami<strong>en</strong>tos no pre<strong>de</strong>cibles <strong>de</strong> usuarios y re<strong>de</strong>s.<br />

Requier<strong>en</strong> conjuntos <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to muy gran<strong>de</strong>s para caracterizar los patrones<br />

<strong>de</strong> comportami<strong>en</strong>to normal.<br />

301

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!