20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

A<strong>de</strong>más toma mas tiempo para <strong>de</strong>terminar si un ataque realm<strong>en</strong>te ocurre o si este<br />

fue una falsa lectura, increm<strong>en</strong>tando el manejo <strong>de</strong> sobre saturación.<br />

Debido al cambio <strong>en</strong> los patrones <strong>de</strong> tráfico y <strong>la</strong>s topologías <strong>de</strong> <strong>la</strong> red, un gran<br />

tiempo <strong>de</strong>be ser invertido recreando un perfil <strong>actual</strong> increm<strong>en</strong>tando su manejo.<br />

Cuando se crea el perfi<strong>la</strong> <strong>actual</strong> para compararlo con el tráfico, y si este perfil<br />

capturado incluye un ataque, <strong>en</strong>tonces es tomado como tráfico normal, y si este<br />

ataque ocurre <strong>de</strong> nuevo y se compara con el perfil que conti<strong>en</strong>e el ataque, el perfil<br />

IDS es consi<strong>de</strong>rado este normal y no cae <strong>en</strong> alerta, a<strong>de</strong>más muchas fases necesitan<br />

t<strong>en</strong>er cuidado cuando se esta capturando perfiles <strong>de</strong> tráfico.<br />

Características<br />

El sistema basado <strong>en</strong> características compara el tráfico para <strong>de</strong>tectar un ataque esta<br />

ocurri<strong>en</strong>do. Una característica es básicam<strong>en</strong>te un grupo <strong>de</strong> criterios (comúnm<strong>en</strong>te<br />

referidos como una p<strong>la</strong>ntil<strong>la</strong>) <strong>la</strong>s soluciones <strong>de</strong> IDS podrían ser usadas cuando un<br />

ataque esta ocurri<strong>en</strong>do. El tráfico se compara con una lista <strong>de</strong> características y si<br />

este es igual una a<strong>la</strong>rma se activará, este tipo <strong>de</strong> sistemas es comúnm<strong>en</strong>te l<strong>la</strong>mado<br />

<strong>de</strong>tección in<strong>de</strong>bida.<br />

A difer<strong>en</strong>cia <strong>de</strong>l sistema basado <strong>en</strong> perfiles, el sistema <strong>de</strong> características ti<strong>en</strong>e pocas<br />

lecturas falsas ya que ellos buscan cosas específicas <strong>en</strong> el tráfico. Como un ejemplo,<br />

si se conoce el mecanismo <strong>de</strong>l acceso a un ataque <strong>de</strong> un web Server como <strong>la</strong><br />

información conti<strong>en</strong>e <strong>en</strong> un URL mal formado, una característica podría ver <strong>la</strong><br />

especifica información <strong>en</strong> le segm<strong>en</strong>to <strong>de</strong> <strong>la</strong> http.<br />

Las soluciones <strong>de</strong> <strong>la</strong>s características ti<strong>en</strong><strong>en</strong> dos principales <strong>de</strong>sv<strong>en</strong>tajas:<br />

Pue<strong>de</strong>n <strong>de</strong>tectar solo ataques que han sido programados <strong>en</strong> sus características <strong>de</strong><br />

insta<strong>la</strong>ción. Si nuevos ataques son <strong>de</strong>scubiertos hay una alta posibilidad que <strong>la</strong><br />

característica <strong>de</strong> solución no podría <strong>de</strong>tectar el ataque. A<strong>de</strong>más se <strong>de</strong>be asegurar<br />

que <strong>la</strong>s características <strong>de</strong> IDS siempre estén <strong>actual</strong>izadas <strong>la</strong>s características <strong>de</strong><br />

insta<strong>la</strong>ción.<br />

93

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!