20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

FUNCIONAMIENTO DE LOS IDS<br />

Los IDS son parte <strong>de</strong> <strong>la</strong>s <strong>de</strong>f<strong>en</strong>sas que <strong>de</strong>b<strong>en</strong> utilizarse <strong>en</strong> los sistemas <strong>de</strong><br />

transmisión <strong>de</strong> datos, ya que son capaces <strong>de</strong> alertarnos acerca <strong>de</strong> toda actividad<br />

sospechosa que típicam<strong>en</strong>te ocurre antes y durante un ataque.<br />

Un IDS es aquel que ti<strong>en</strong>e como función el <strong>de</strong>tectar y alertar sobre <strong>la</strong>s intrusiones<br />

int<strong>en</strong>tadas <strong>en</strong> un sistema o <strong>en</strong> <strong>la</strong> red. Se consi<strong>de</strong>ra que una intrusión es toda<br />

actividad no autorizada o no <strong>de</strong>seada ocurrida <strong>en</strong> ese sistema o red.<br />

Los IDS básicam<strong>en</strong>te son una máquina <strong>de</strong> <strong>de</strong>cisión, capturar un <strong>de</strong>terminado dato y<br />

<strong>de</strong>ci<strong>de</strong>n si es un ataque o no <strong>en</strong> función <strong>de</strong> una colección <strong>de</strong> datos etiquetados<br />

relevantes almac<strong>en</strong>ados <strong>en</strong> una base <strong>de</strong> datos. El inconv<strong>en</strong>i<strong>en</strong>te es que los IDS<br />

“clásicos” hac<strong>en</strong> esta <strong>de</strong>cisión <strong>de</strong> una manera muy mecánica. Comparan el dato<br />

(paquete) recibido contra todos los <strong>de</strong>más que posee <strong>en</strong> su base <strong>de</strong> datos y si se da<br />

una coinci<strong>de</strong>ncia exacta, se <strong>de</strong>ci<strong>de</strong> si es un ataque o no.<br />

Para realizar su <strong>la</strong>bor, muchos IDS’s basan sus operaciones <strong>en</strong> el análisis <strong>de</strong> un<br />

seguimi<strong>en</strong>to realizado sobre el sistema operativo. Los datos asi obt<strong>en</strong>idos<br />

constituy<strong>en</strong> una “huel<strong>la</strong>” <strong>de</strong>l uso <strong>de</strong>l sistema a lo <strong>la</strong>rgo <strong>de</strong>l tiempo. A partir <strong>de</strong> esta<br />

información, los IDS’s calcu<strong>la</strong>n métricas sobre el estago global <strong>de</strong>l sistema y <strong>de</strong>ci<strong>de</strong>n<br />

si <strong>en</strong> un mom<strong>en</strong>to <strong>de</strong>terminado el sistema esta sufri<strong>en</strong>do algún tipo <strong>de</strong> intrusión. Los<br />

IDS’s también pue<strong>de</strong>n realizar su propio sistema <strong>de</strong> monitoreo, mant<strong>en</strong>i<strong>en</strong>do un<br />

conjunto <strong>de</strong> estadísticas que ofrec<strong>en</strong> un perfil <strong>de</strong>l uso <strong>de</strong>l sistema. Las estadísticas<br />

citadas pue<strong>de</strong>n ser obt<strong>en</strong>idas <strong>de</strong> varias fu<strong>en</strong>tes como pue<strong>de</strong>n ser:<br />

El uso <strong>de</strong> <strong>la</strong> CPU, <strong>la</strong>s <strong>en</strong>tradas y salidas <strong>de</strong>l disco, el uso <strong>de</strong> memoria, <strong>la</strong>s activida<strong>de</strong>s<br />

realizadas por los usuarios, el número <strong>de</strong> conexiones int<strong>en</strong>tadas, etc. Estos datos<br />

<strong>de</strong>b<strong>en</strong> ser <strong>actual</strong>izados continuam<strong>en</strong>te para reflejar el estado <strong>actual</strong> <strong>de</strong>l sistema y a<br />

partir <strong>de</strong> un mo<strong>de</strong>lo interno, el IDS <strong>de</strong>terminara si una serie <strong>de</strong> acciones constituy<strong>en</strong><br />

una intrusión o un int<strong>en</strong>to <strong>de</strong> intrusión.<br />

302

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!