20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

• No pue<strong>de</strong> automatizar <strong>la</strong> investigación <strong>de</strong> los inci<strong>de</strong>ntes. Es necesaria <strong>la</strong><br />

interv<strong>en</strong>ción humana (<strong>de</strong> un analista cualificado) para <strong>de</strong>scubrir <strong>la</strong> naturaleza<br />

real <strong>de</strong> un ataque, limpiar sus efectos, <strong>de</strong>scubrir al atacante y protegerse para<br />

el futuro.<br />

• No comp<strong>en</strong>sa <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong> implem<strong>en</strong>taciones débiles <strong>de</strong> <strong>la</strong> pi<strong>la</strong> <strong>de</strong><br />

protocolos. Este tipo <strong>de</strong> implem<strong>en</strong>taciones (tanto más débil, cuanto mas se<br />

aleje <strong>de</strong>l estándar) produc<strong>en</strong> multitud <strong>de</strong> falsos positivos, que pue<strong>de</strong>n ayudar a<br />

disfrazar un ataque real.<br />

• No es capaz <strong>de</strong> manejar por si solo todas <strong>la</strong>s configuraciones <strong>de</strong><br />

red/dispositivos que exist<strong>en</strong>, sobre todo <strong>en</strong> <strong>en</strong>tornos atípicos (por ejemplo:<br />

maquinaria medica conectada a <strong>la</strong> red, etc). Este tipo <strong>de</strong> configuraciones<br />

utilizan implem<strong>en</strong>taciones propietarias <strong>de</strong> protocolos que pue<strong>de</strong>n confundir a<br />

un IDS, provocando muchos falsos positivos.<br />

REACCIONES DEL IDS: PASIVOS VERSUS REACTIVOS<br />

Otra forma <strong>de</strong> categorizar los sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos es según su<br />

naturaleza <strong>de</strong> <strong>la</strong> respuesta:<br />

Pasiva<br />

Reactiva<br />

Los sistemas pasivos simplem<strong>en</strong>te <strong>de</strong>tectan <strong>la</strong> pot<strong>en</strong>cial vio<strong>la</strong>cion <strong>de</strong> <strong>seguridad</strong>,<br />

registran <strong>la</strong> información y g<strong>en</strong>eran un alerta.<br />

Los sistemas reactivos, por el otro <strong>la</strong>do, estan diseñados para respon<strong>de</strong>r ante una<br />

actividad ilegal, por ejemplo, sacando al usuario <strong>de</strong>l sistema o mediante <strong>la</strong><br />

reprogramacion <strong>de</strong>l Firewall para impedir tráfico <strong>de</strong> red <strong>de</strong>s<strong>de</strong> una fu<strong>en</strong>te<br />

presumiblem<strong>en</strong>te hostil.<br />

305

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!