20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ALCANCES Y LIMITACIONES DE UN IDS<br />

Se realizan <strong>la</strong>s dos gran<strong>de</strong>s distinciones sigui<strong>en</strong>tes:<br />

POSIBILIDADES DE UN IDS<br />

• Aum<strong>en</strong>tar el nivel <strong>de</strong> <strong>seguridad</strong> g<strong>en</strong>eral <strong>de</strong> nuestro <strong>en</strong>torno.<br />

• Vigi<strong>la</strong>r el tráfico <strong>de</strong> red <strong>de</strong>ntro <strong>de</strong> los m<strong>en</strong>sajes <strong>de</strong> red.<br />

• Examinar los cont<strong>en</strong>idos <strong>de</strong> los m<strong>en</strong>sajes <strong>de</strong> red.<br />

• Detectar los cambios <strong>en</strong> archivos y directorios.<br />

• Detectar tiempos <strong>de</strong> acceso normales.<br />

• Alertar ante patrones <strong>de</strong> ataque conocidos, disminuy<strong>en</strong>do el número <strong>de</strong><br />

intrusiones comunes que pue<strong>de</strong>n impactar <strong>en</strong> <strong>la</strong> red.<br />

• Detectar errores <strong>de</strong> configuración <strong>en</strong> los equipos, <strong>de</strong>scubri<strong>en</strong>do tráfico<br />

proce<strong>de</strong>nte <strong>de</strong> máquinas aj<strong>en</strong>as a nuestra red.<br />

LIMITACIONES DE LOS IDS<br />

• Eliminar por completo los problemas <strong>de</strong> <strong>seguridad</strong>.<br />

• Reemp<strong>la</strong>zar al personal calificado <strong>en</strong> <strong>seguridad</strong> <strong>en</strong> re<strong>de</strong>s o <strong>la</strong> ayuda externa<br />

especializada.<br />

• No reacciona a<strong>de</strong>cuadam<strong>en</strong>te ante nuevos ataques o modificaciones<br />

pequeñas hechas a otros paquetes, <strong>en</strong> don<strong>de</strong> <strong>la</strong> vulnerabilidad explotada es<br />

totalm<strong>en</strong>te nueva (Aplica principalm<strong>en</strong>te para los IDS clásicos).<br />

• No pue<strong>de</strong> <strong>de</strong>tectar ataques <strong>en</strong> una comunicación cifrada extremo-extremo (por<br />

ejemplo, con SSH), ya que <strong>la</strong> carga <strong>de</strong>l paquete (payload) va cifrado y no es<br />

reconocible.<br />

• No comp<strong>en</strong>sa <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong> mecanismos <strong>de</strong> aut<strong>en</strong>ticación débiles. Si un<br />

usuario usa una contraseña sin cifrar (por ejemplo: Telnet, FTP, http, etc.) y<br />

algui<strong>en</strong> <strong>la</strong> intercepta, el atacante parecera ser un usuario válido y podra hacer<br />

todo lo que pue<strong>de</strong> hacer el usuario aut<strong>en</strong>tico, sin que el IDS lo <strong>de</strong>tecte.<br />

304

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!