Anda di halaman 1dari 3

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN


PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES - INFORMÁTICA
Periodo Académico: Octubre 2018 – Febrero 2019
OPTATIVA

ESTUDIANTE: ALTAMIRANO DAVID


ERAS LEONARDO
TOAPANTA VALERIA

SEMESTRE: OCTAVO PARALELO: “B”

SISTEMAS DE DETECCION NIDS Y HIDS

Un sistema de detección de intrusiones es un programa de detección de accesos no


autorizados a un computador o a una red.

El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos
externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos
sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas
alarmas.

Funcionamiento:

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico


de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o
comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes
malformados, etc.

El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su
comportamiento.

Tipos de IDS

Existen dos tipos de sistemas de detección de intrusos:

HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los


intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado,
cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades.

Los sistemas de detección de intrusos basados en host residen en el propio host que
monitorizan, por lo que tienen acceso a información recolectada por las propias
herramientas de auditoría del host (registros de actividad, accesos al sistema de ficheros,
logs de registro. etc.) Incluyen plantillas con los diferentes tipos de ataques predefinidos
por ellas, pero que normalmente son también configurables para incluir nuevos ataques
y variaciones de los antiguos.

Ventajas:
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN
PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES - INFORMÁTICA
Periodo Académico: Octubre 2018 – Febrero 2019
• Detecta mejor los ataques desde dentro de la red, ya que monitorizan inicios de sesión,
cambios en ficheros, en el registro, etc.
• Son capaces de asociar usuarios y programas con sus efectos en un sistema (qué
sistema ejecutó qué comando y cuándo).
• Los HIDS forman parte del propio blanco. Por lo que pueden informar con gran
precisión sobre el estado del blanco atacado.

Desventajas:
• Su principal inconveniente es, sin duda. Su lentitud de respuesta en comparación con
los sistemas NIDS. Si se limitan a analizar los registros de actividad y cambios en el
sistema de ficheros, descubren los ataques cuando ya han tenido lugar y puede ser
demasiado tarde para actuar.
• Otro inconveniente es la dificultad de su implantación ya que al estar instalados en
varias máquinas diferentes será necesario el desarrollo en distintas plataformas. Como
consecuencia. La mayoría de los fabricantes ofrecen HIDS para una o dos plataformas
(p.e. Solaris y Windows). No obstante, para paliar estos problemas muchos HIDS
utilizan lenguajes multiplataforma como PERL o Java, aunque aun así el tipo de ficheros
y registros a monitorizar sigue dependiendo de la plataforma.
• Al residir en el host. Desde el momento en el que éste haya sido atacado con éxito,
uno no puede confiar en sus informes. Que podrían haber sido manipulados por un
atacante excepcionalmente habilidoso.
• A diferencia de los NIDS. Ante un ataque severo (p.e. denegación de servicio), si el
host cae, el HIDS cae con él sin generar ninguna alerta.
• Dado que un HIDS sólo vigila el host en el que reside, para obtener una imagen global
del estado del sistema es necesario agregar y correlacionar la información procedente
de los distintos HIDS en uno o varios servidores centrales.

NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de


la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de
la red.

Observan todo el tráfico de paquetes, detectando anomalías que puedan ser indicadoras
de una intrusión. Funcionan de forma muy similar a como lo hacen los sniffers.
Examinan cada paquete, comprobando su contenido con una plantilla o base de datos
de firmas de ataques, con el fin de detectar si el paquete examinado corresponde con
algún tipo de ataque.

Las ventajas de los NIDS son:


• Se instalan en segmentos de red, por lo que con un sólo NIDS puede detectar ataques
en todos los equipos conectados a dicho segmento. a diferencia de los HIDS, que exigen
tener que instalar uno en cada equipo.
• Resultan independientes de la plataforma utilizada por los distintos equipos de la red.
• Al examinar de forma abstracta los paquetes de tráfico que circulan por la red son
capaces de detectar ataques basados en manipulación de cabeceras IP o ataques de
denegación de servicio que serían capaces de bloquear un servidor.
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN
PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES - INFORMÁTICA
Periodo Académico: Octubre 2018 – Febrero 2019
• En cierta forma pueden comportarse como si fueran invisibles para los atacantes, a
diferencia de los HIDS. Que siempre dejan su propia huella en el sistema en el que se
ha instalado.

Sus desventajas son:


• Resultan totalmente ineficaces en sistemas con tráfico cifrado.
• Si se produce una congestión momentánea de la red, el NIDS podría empezar a perder
paquetes.
• Debido a que operan en entornas heterogéneos (Windows. Linux, Sun. etc.) Podrían
no ser capaces de definir la relevancia de un ataque en cada plataforma.

Bibliografía:

(2018, 22). DIFERENCIAS ENTRE TIPOS DE REDES. Recuperado 22,09,2018, de


https://www.clubensayos.com/Tecnología/DIFERENCIAS-ENTRE-TIPOS-DE-
REDES-LAN-WAN-PAN/84794.html

Dordoig, J. (2015). Redes informáticas Nociones fundamentales (5ª


edición)(Protocolos, Arquitecturas, Redes inalámbricas...).

(2018, 22). Que son las redes. Recuperado 22,09,2018, de


http://todolodeinformatica.blogspot.com/2014/03/que-es-lan-man-wan-wlan-can-vlan-
san.html

Tipos de redes informáticas. ¿Qué es una red Recuperado 22,09,2018, de:


https://tecnologia-informatica.com/tipos-de-redes-informaticas-lan-wan-man-wlan-
wman-wwman-san-pan/

Anda mungkin juga menyukai