20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.5.2 IMPLEMENTACIÓN DE IDS<br />

Para <strong>de</strong>tectar y prev<strong>en</strong>ir los ataques, <strong>la</strong>s soluciones <strong>de</strong> los IDS son implem<strong>en</strong>tadas<br />

por uno <strong>de</strong> los dos métodos: perfiles o características o firmas.<br />

PERFILES<br />

Los sistemas <strong>de</strong> bases <strong>de</strong> perfiles se <strong>en</strong>carga <strong>de</strong> <strong>de</strong>tectar <strong>la</strong> anomalías <strong>en</strong> el tráfico,<br />

ellos hac<strong>en</strong> esto primeram<strong>en</strong>te por medio <strong>de</strong> captura <strong>de</strong>l tráfico bajo normales<br />

circunstancia l<strong>la</strong>mado perfil. Se usa este perfil para comparar con el tráfico. Un perfil<br />

conti<strong>en</strong>e información a cerca <strong>de</strong>l diseño <strong>de</strong>l tráfico y sus estadísticas. Cualquier<br />

tráfico que no concuerda con el perfil es consi<strong>de</strong>rado anormal y <strong>la</strong> red podría sufrir<br />

ataques ya que <strong>en</strong> este proceso el sistema <strong>de</strong>l perfil muchas veces es l<strong>la</strong>mado<br />

sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> anomalías.<br />

Una <strong>de</strong> <strong>la</strong>s principales v<strong>en</strong>tajas <strong>de</strong>l sistema basado <strong>en</strong> perfil es que ti<strong>en</strong>e una mejor<br />

flui<strong>de</strong>z <strong>de</strong> <strong>de</strong>tección <strong>en</strong> los nuevos ataques sobre los sistemas basados <strong>en</strong><br />

asignaturas. Por ejemplo asume que un intruso <strong>de</strong>scubre que existe un hoyo <strong>de</strong><br />

<strong>seguridad</strong> <strong>en</strong> un Web Server y trata <strong>de</strong> acce<strong>de</strong>r a un archivo especial l<strong>la</strong>mado<br />

accesso.htm que ha sido <strong>de</strong>jado ahí por <strong>la</strong> insta<strong>la</strong>ción por <strong>de</strong>fecto. Este archivo<br />

nunca pue<strong>de</strong> ser referido pero este provee manejo <strong>de</strong> backdoor al Web Server .<br />

Normalm<strong>en</strong>te este podría ser removido pero <strong>en</strong> algunos administradores podrían<br />

haber olvidado hacer esto. Este archivo nunca es accesado <strong>en</strong> operación normal, así<br />

que cuando un intruso prueba acce<strong>de</strong>r a este archivo, el sistema basado <strong>en</strong> archivos<br />

podría caer <strong>en</strong> a<strong>la</strong>rma ya que este tipo <strong>de</strong> activida<strong>de</strong>s es consi<strong>de</strong>rado una anomalía.<br />

Sistemas basados <strong>en</strong> Perfiles ti<strong>en</strong>e algunos problemas <strong>de</strong>tectando ataques sin<br />

embargo:<br />

Están prop<strong>en</strong>sos a niveles altos <strong>de</strong> lectura falsas más que los sistemas <strong>de</strong><br />

asignaturas porque los patrones <strong>de</strong> tráfico varían. Esto pue<strong>de</strong> ser un problema<br />

cuando se introduc<strong>en</strong> nuevas aplicaciones y dispositivos <strong>en</strong> <strong>la</strong> red <strong>de</strong> trabajo.<br />

92

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!