20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.5 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) [3]<br />

4.5.1 ¿QUÉ ES UN SISTEMA DE DETECCIÓN DE INTRUSOS?<br />

Un Sistema <strong>de</strong> Detección <strong>de</strong> Intrusos o IDS (Intrusión Detection System) es una<br />

herrami<strong>en</strong>ta <strong>de</strong> <strong>seguridad</strong> <strong>en</strong>cargada <strong>de</strong> monitorizar los ev<strong>en</strong>tos que ocurr<strong>en</strong> <strong>en</strong> un<br />

sistema informático <strong>en</strong> busca <strong>de</strong> int<strong>en</strong>tos <strong>de</strong> intrusión.<br />

Se <strong>de</strong>fine int<strong>en</strong>to <strong>de</strong> intrusión como cualquier int<strong>en</strong>to <strong>de</strong> comprometer <strong>la</strong><br />

confi<strong>de</strong>ncialidad, integridad, disponibilidad o evitar los mecanismos <strong>de</strong> <strong>seguridad</strong> <strong>de</strong><br />

una computadora o red. Las intrusiones se pue<strong>de</strong>n producir <strong>de</strong> varias formas:<br />

atacantes que acce<strong>de</strong>n a los sistemas <strong>de</strong>s<strong>de</strong> Internet, usuarios autorizados <strong>de</strong>l<br />

sistema que int<strong>en</strong>tan ganar privilegios adicionales para los cuales no están<br />

autorizados y usuarios autorizados que hac<strong>en</strong> un mal uso <strong>de</strong> los privilegios que se<br />

les han asignado.<br />

La <strong>de</strong>tección <strong>de</strong> intrusos es <strong>la</strong> ci<strong>en</strong>cia o <strong>en</strong> algunos casos el arte <strong>de</strong> <strong>de</strong>tectar ataques<br />

a <strong>la</strong> re<strong>de</strong>s. Las am<strong>en</strong>azas <strong>de</strong> <strong>seguridad</strong> se discut<strong>en</strong> <strong>en</strong> <strong>la</strong>s sigui<strong>en</strong>tes 3 categorías<br />

básicas:<br />

• Reconoci<strong>en</strong>do los ataques<br />

• Ataques <strong>de</strong> D<strong>en</strong>egación <strong>de</strong> servicios (DOS)<br />

• Acceso <strong>de</strong> Ataques<br />

IDS soluciones buscan <strong>de</strong>tectar y algunas veces frustrar estas tres categorías <strong>de</strong><br />

ataques.<br />

91

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!