SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
IDS ( Intrusion Detection System )
¿ Qué hacer cuando l@s intrus@s ya están en nuestra red ?
Detectar intrusiones es una tarea muy compleja para la que se ha ido desarrollando un software
específico denominado sistema de detección de intrusiones, IDS.
Estas aplicaciones suelen ser propietarias y muy complejas de utilizar, por lo que su uso suele
limitarse a grandes redes que requieren una seguridad muy concreta.
Aunque existen sistemas que utilizan conceptos tan avanzados como la inteligencia artificial, la
mayoría se basan en el uso de bibliotecas de normas, que describen las condiciones del tráfico para
técnicas de ataque o intrusiones ya conocidas.
Los IDS son un paso adelante en las funciones que implementan los cartafuegos, a los que
dedicaremos la unidad siguiente, y algunas de sus funcionalidades suelen integrarse en ellos,
aunque a un nivel mucho más bajo.
Existen varias herramientas interesantes de detección de intrusos pera su uso es bastante complejo,
algunos ejemplos más representativos son Tripwire Enterprise y Snort:
• Tripwire Enterprise, que permite detectar los acciones en la red que no se ajustan a la política de
seguridad de la empresa, e informar de aquellos que necesitan especial atención.
Ofrece soporte para Windows y Linux, además de para entornos virtuales, como las creados con
VMWare, pero es una aplicación propietaria, pensada para grandes redes con un tráfico y un
número de usuarios muy elevado.
• Snort, que es una aplicación de código abierto que permite tanto la detección de intrusión como
su prevención. Existen versiones para sistemas Windows, aunque el grueso del proyecto se
desarrolla para entornos Linux. En cualquier caso, será necesario instalar algunos paquetes
adicionales que garanticen el funcionamiento de la aplicación, en el caso de las distribuciones
Linux, par ejemplo, se instalarán Libpcap, PCRE, Libnet y Barnyar, que también son de código
abierto.
Este IDS escucha el tráfico de la red en tiempo real y lo relaciona con una serie de normas ya
predefinidas, que pueden descargarse desde Internet. Cuando encuentra alguna coincidencia alerta
sobre ella, hace un lag de dicho tráfico o lo ignora, según se haya indicado en la norma.
Puedes conseguir una versión de evaluación de Tripwire a través de su Web :
http://www.tripwire.com

Más contenido relacionado

La actualidad más candente

Eset smart security
Eset smart securityEset smart security
Eset smart security1 G Bachuaa
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetesPavel Lopez
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 

La actualidad más candente (16)

Eset smart security
Eset smart securityEset smart security
Eset smart security
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Firewall
FirewallFirewall
Firewall
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Wifi3
Wifi3Wifi3
Wifi3
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Nnn
NnnNnn
Nnn
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 

Destacado

Trabajo yohany word
Trabajo yohany wordTrabajo yohany word
Trabajo yohany worddahiaperez96
 
Takex TX-114FR Instruction Manual
Takex TX-114FR Instruction ManualTakex TX-114FR Instruction Manual
Takex TX-114FR Instruction ManualJMAC Supply
 
Nueva Linea 2010 Dsc Sony
Nueva Linea 2010 Dsc SonyNueva Linea 2010 Dsc Sony
Nueva Linea 2010 Dsc SonyTecnomania
 
Metodos indirectos para estimación de la capacidad aeróbica
Metodos indirectos para estimación de la capacidad aeróbicaMetodos indirectos para estimación de la capacidad aeróbica
Metodos indirectos para estimación de la capacidad aeróbicaFelipe Vargas Rios
 
Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012Christian Peters
 
Development of a hybrid cost scope error detection and handling concerning
Development of a hybrid cost  scope error detection and handling concerningDevelopment of a hybrid cost  scope error detection and handling concerning
Development of a hybrid cost scope error detection and handling concerningYurley Xiomara Rojas Sanchez
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosMartha Solis
 
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015MONA
 
Takex MS-12TE Instruction Manual
Takex MS-12TE Instruction ManualTakex MS-12TE Instruction Manual
Takex MS-12TE Instruction ManualJMAC Supply
 
Fire Detection System - Cerberus
Fire Detection System - CerberusFire Detection System - Cerberus
Fire Detection System - CerberusCarlota Rodrigues
 
EXAMENES BASICOS EN MASTOLOGIA. PARTE III
EXAMENES BASICOS EN MASTOLOGIA. PARTE III EXAMENES BASICOS EN MASTOLOGIA. PARTE III
EXAMENES BASICOS EN MASTOLOGIA. PARTE III curriculo medico web
 
3 Regles et reglementations sur la detection du plomb
3 Regles et reglementations sur la detection du plomb3 Regles et reglementations sur la detection du plomb
3 Regles et reglementations sur la detection du plombWest Africa Trade Hub
 
A Novel Methodology for the Separation of Known Suspended Microplastics (<...
A Novel Methodology for the Separation of Known Suspended Microplastics (<...A Novel Methodology for the Separation of Known Suspended Microplastics (<...
A Novel Methodology for the Separation of Known Suspended Microplastics (<...Deborah Robertson-Andersson
 
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]Websec México, S.C.
 

Destacado (20)

Trabajo yohany word
Trabajo yohany wordTrabajo yohany word
Trabajo yohany word
 
Seminario 7
Seminario 7 Seminario 7
Seminario 7
 
Cushing
CushingCushing
Cushing
 
Takex TX-114FR Instruction Manual
Takex TX-114FR Instruction ManualTakex TX-114FR Instruction Manual
Takex TX-114FR Instruction Manual
 
Nueva Linea 2010 Dsc Sony
Nueva Linea 2010 Dsc SonyNueva Linea 2010 Dsc Sony
Nueva Linea 2010 Dsc Sony
 
Metodos indirectos para estimación de la capacidad aeróbica
Metodos indirectos para estimación de la capacidad aeróbicaMetodos indirectos para estimación de la capacidad aeróbica
Metodos indirectos para estimación de la capacidad aeróbica
 
Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012
 
Development of a hybrid cost scope error detection and handling concerning
Development of a hybrid cost  scope error detection and handling concerningDevelopment of a hybrid cost  scope error detection and handling concerning
Development of a hybrid cost scope error detection and handling concerning
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
 
Takex MS-12TE Instruction Manual
Takex MS-12TE Instruction ManualTakex MS-12TE Instruction Manual
Takex MS-12TE Instruction Manual
 
Fire Detection System - Cerberus
Fire Detection System - CerberusFire Detection System - Cerberus
Fire Detection System - Cerberus
 
EXAMENES BASICOS EN MASTOLOGIA. PARTE III
EXAMENES BASICOS EN MASTOLOGIA. PARTE III EXAMENES BASICOS EN MASTOLOGIA. PARTE III
EXAMENES BASICOS EN MASTOLOGIA. PARTE III
 
3 Regles et reglementations sur la detection du plomb
3 Regles et reglementations sur la detection du plomb3 Regles et reglementations sur la detection du plomb
3 Regles et reglementations sur la detection du plomb
 
Seminario 7 Cariología
Seminario 7 CariologíaSeminario 7 Cariología
Seminario 7 Cariología
 
A Novel Methodology for the Separation of Known Suspended Microplastics (<...
A Novel Methodology for the Separation of Known Suspended Microplastics (<...A Novel Methodology for the Separation of Known Suspended Microplastics (<...
A Novel Methodology for the Separation of Known Suspended Microplastics (<...
 
Seminario 6 caries
Seminario 6 cariesSeminario 6 caries
Seminario 6 caries
 
Hipoacusia med.fam
Hipoacusia med.famHipoacusia med.fam
Hipoacusia med.fam
 
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
 
Comparación de la detección de caries en dentición decidua con el índice oms ...
Comparación de la detección de caries en dentición decidua con el índice oms ...Comparación de la detección de caries en dentición decidua con el índice oms ...
Comparación de la detección de caries en dentición decidua con el índice oms ...
 

Similar a IDS ( Intrusion Detection System )

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxALEXANDERNUEZ26
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Mundo Contact
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 

Similar a IDS ( Intrusion Detection System ) (20)

dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptx
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 

Más de preverisk Group

Ficha Curs Seguretat Informàtica
Ficha Curs Seguretat InformàticaFicha Curs Seguretat Informàtica
Ficha Curs Seguretat Informàticapreverisk Group
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridadpreverisk Group
 
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::preverisk Group
 
::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: preverisk Group
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::preverisk Group
 
Ficha oficial curs xarxes
Ficha oficial curs xarxesFicha oficial curs xarxes
Ficha oficial curs xarxespreverisk Group
 

Más de preverisk Group (8)

Ficha Curs Seguretat Informàtica
Ficha Curs Seguretat InformàticaFicha Curs Seguretat Informàtica
Ficha Curs Seguretat Informàtica
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
 
::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización :::
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::
 
Ficha oficial curs xarxes
Ficha oficial curs xarxesFicha oficial curs xarxes
Ficha oficial curs xarxes
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

IDS ( Intrusion Detection System )

  • 1. IDS ( Intrusion Detection System ) ¿ Qué hacer cuando l@s intrus@s ya están en nuestra red ? Detectar intrusiones es una tarea muy compleja para la que se ha ido desarrollando un software específico denominado sistema de detección de intrusiones, IDS. Estas aplicaciones suelen ser propietarias y muy complejas de utilizar, por lo que su uso suele limitarse a grandes redes que requieren una seguridad muy concreta. Aunque existen sistemas que utilizan conceptos tan avanzados como la inteligencia artificial, la mayoría se basan en el uso de bibliotecas de normas, que describen las condiciones del tráfico para técnicas de ataque o intrusiones ya conocidas. Los IDS son un paso adelante en las funciones que implementan los cartafuegos, a los que dedicaremos la unidad siguiente, y algunas de sus funcionalidades suelen integrarse en ellos, aunque a un nivel mucho más bajo. Existen varias herramientas interesantes de detección de intrusos pera su uso es bastante complejo, algunos ejemplos más representativos son Tripwire Enterprise y Snort: • Tripwire Enterprise, que permite detectar los acciones en la red que no se ajustan a la política de seguridad de la empresa, e informar de aquellos que necesitan especial atención. Ofrece soporte para Windows y Linux, además de para entornos virtuales, como las creados con VMWare, pero es una aplicación propietaria, pensada para grandes redes con un tráfico y un número de usuarios muy elevado. • Snort, que es una aplicación de código abierto que permite tanto la detección de intrusión como su prevención. Existen versiones para sistemas Windows, aunque el grueso del proyecto se desarrolla para entornos Linux. En cualquier caso, será necesario instalar algunos paquetes adicionales que garanticen el funcionamiento de la aplicación, en el caso de las distribuciones Linux, par ejemplo, se instalarán Libpcap, PCRE, Libnet y Barnyar, que también son de código abierto. Este IDS escucha el tráfico de la red en tiempo real y lo relaciona con una serie de normas ya predefinidas, que pueden descargarse desde Internet. Cuando encuentra alguna coincidencia alerta sobre ella, hace un lag de dicho tráfico o lo ignora, según se haya indicado en la norma. Puedes conseguir una versión de evaluación de Tripwire a través de su Web : http://www.tripwire.com