Sei sulla pagina 1di 5

Analizar los procesos de malware y Ataques Informáticos.

Unidad 2

Servicios, Amenazas y Ataques


Fase 3 – Aporte 5

Carlos Peña Pertuz


Código 19346584

FUNDAMENTOS DE SEGURIDAD INFORMÁTICA


Código 233001
Grupo 11

Ing. JOHN FREDDY QUINTERO


Director del Curso

Universidad Nacional Abierta y a Distancia - UNAD


Escuela de Ciencias Básicas, Tecnológicas e Ingeniería - ECBTI
CCAV – Roberto de Jesús Salazar Ramos
Cartagena.

Abril/2019
DESARROLLO DE LA ACTIVIDAD

Punto 5.
Qué es un IDS? ¿Qué función tiene un IDS? Mencione un IDS free, no olviden
mencionar las plataformas sobre las cuales trabajan estos IDS.

Qué es un IDS? (Intrusión Detection Systems).

Un Sistema de Detección de Intrusos, es un componente interno del modelo de


seguridad de una organización. Pretende identificar actividades inadecuadas,
incorrectas o anómalas desde el exterior-interior de un sistema informático.

También se puede definir como: Un programa de detección de accesos no


autorizados a un computador o a una red.

Las intrusiones pueden clasificarse en:

 Intrusivas pero no anómalas: Denominados Falsos Negativos (el sistema


erróneamente indica ausencia de intrusión). En este caso la actividad es
intrusiva pero como no es anómala no es detectada. No son deseables,
porque dan una falsa sensación de seguridad del sistema.
 No intrusivas pero anómalas: Denominados Falsos Positivos (el sistema
erróneamente indica la existencia de intrusión). En este caso la actividad es
no intrusiva, pero como es anómala el sistema "decide" que es intrusiva.
Deben intentar minimizarse, ya que en caso contrario se ignorarán los avisos
del sistema, incluso cuando sean acertados.
 No intrusiva ni anómala: Son Negativos Verdaderos, la actividad es no
intrusiva y se indica como tal.
 Intrusiva y anómala: Se denominan Positivos Verdaderos, la actividad es
intrusiva y es detectada.

Los detectores de intrusiones anómalas requieren mucho gasto computacional, ya


que se siguen normalmente varias métricas para determinar cuánto se aleja el
usuario de lo que se considera comportamiento normal.

¿Qué función tiene un IDS?

Los sistemas de detección de intrusos pueden clasificarse, según su función y


comportamiento en:

 Host-Based IDS: Operan en un host para detectar actividad maliciosa en el


mismo.
 Network-Based IDS: Operan sobre los flujos de información intercambiados
en una red.
 Knowledge-Based IDS: Sistemas basados en Conocimiento.
 Behavior-Based IDS: Sistemas basados en Comportamiento. Se deduce
que una intrusión puede ser detectada observando una desviación respecto
del comportamiento normal o esperado de un usuario en el sistema.

La principal actividad de este tipo de detección, es la actividad intrusiva es un


conjunto de actividades anómalas. Si alguna persona logra entrar de forma ilegal al
sistema, no actuará como un usuario comprometido. Su comportamiento se alejará
de un usuario normal.

Sin embargo, la mayoría de los casos, una actividad intrusiva resulta del
agregado de otras actividades individuales que por sí solas no constituyen un
comportamiento intrusivo de ningún tipo.
Mencione un IDS free, no olviden mencionar las plataformas sobre las cuales
trabajan estos IDS.

Suricata es un motor de detección de amenazas de red libre, de código abierto,


maduro, rápido y robusto.

El motor Suricata puede detectar cualquier intrusión en tiempo real (IDS), prevención de
intrusión en línea (IPS), monitoreo de seguridad de red (NSM) y procesamiento de pcap
fuera de línea.

Suricata inspecciona el tráfico de la red utilizando un lenguaje de firmas y reglas


poderosas y extensas, y tiene un potente soporte de scripts Lua para la detección
de amenazas complejas.

Con formatos de entrada y salida estándar como YAML y JSON, las integraciones
con herramientas como SIEMs existentes, Splunk, Logstash / Elasticsearch,
Kibana y otras bases de datos se vuelven sin esfuerzo.

El rápido desarrollo impulsado por la comunidad de Suricata se centra en la


seguridad, la facilidad de uso y la eficiencia.

El proyecto y el código de Suricata son propiedad y están respaldados por la Open


Information Security Foundation (OISF), una fundación sin fines de lucro
comprometida a garantizar el desarrollo y el éxito sostenido de Suricata como un
proyecto de código abierto.
REFERENCIAS BIBLIOGRAFICAS

 2009. SEGU.INFO. Detección de Intrusos en Tiempo Real. https://www.segu-


info.com.ar/proteccion/deteccion.htm
 2017.SURICATA. Open source IDS/IPS/NSM engine.https://suricata-ids.org/

Potrebbero piacerti anche