SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
IES San Andrés
Sistemas detección
de intrusos
Alberto Mayo Vega
2
Contenido
1. Objetivos del Proyecto ..........................................................................................................................3
2. Introducción a los Sistemas de Detección de Intrusos ..........................................................................4
2.1 Que es un IDS ..............................................................................................................................4
2.2 Tipos de IDS.................................................................................................................................4
2.3 Funciones principales de un IDS..................................................................................................5
2.4 Mecanismos de detección de un ataque de un IDS.......................................................................5
2.5 Colocación de un IDS en la Red .................................................................................................5
2.6 Ventajas y desventajas de un IDS ................................................................................................7
3. Sistema de Detección de Intrusos SNORT ............................................................................................7
3.1 Que es SNORT..............................................................................................................................7
3.2 Instalación y Configuración de SNORT.......................................................................................8
3.3 Reglas de SNORT.......................................................................................................................14
4. Detección de Intrusos con AirSnare....................................................................................................15
5. Conclusión ..........................................................................................................................................18
6. Bibliografia .........................................................................................................................................18
3
1. Objetivos del Proyecto____________________________________________
 Uno de los principales objetivos del presente proyecto, gira en torno a mostrar
los aspectos que motivan la investigación en la seguridad informática y
más concretamente en el campo de los sistemas de detección de intrusos (IDS).
 Para ello, en primer lugar se debe destacar la importancia primordial que
debe darse a la protección de los sistemas y de los entornos de red y más
teniendo en cuenta el incremento masivo de los ataques que se está
produciendo en la actualidad. Mantener los recursos de información y
telecomunicaciones protegidos contra extraños o intrusos, es una de las
principales prioridades para cualquier organización.
 Sacar una conclusión sobre importancia de tener un buen Sistema de Detección
de Intrusos.
4
2. Introducción a los Sistemas de Detección de Intrusos__________
2.1 Que es un IDS_________________________________________________
Los sistemas de detección de intrusos o IDS (Intrusion Detection System) son
programas que monitorizan la actividad del sistema con el fin de detectar accesos o
acciones no autorizados a una máquina o a una red.
A la hora de implantar un sistema de detección de intrusos se deben tener en
cuenta dos posibilidades, hardware o software (siendo posible una combinación
de los dos) La opción de optar por hardware es más usual cuando el tráfico de red
es muy alto.
2.2 Tipos de IDS__________________________________________________
Atendiendo al ámbito de actuación podemos diferenciar entre HIDS y NIDS
 HIDS – Host Intrusion Detection System: Está basado en el propio
host donde está instalado, busca actividad sospechosa en la propia
máquina analizando el sistema constantemente.
 NIDS – Network Instrusion Detection System: Está basado en una red,
busca actividad sospechosa analizando el tráfico de red (Incluído el tráfico
local)
Si atendemos a la naturaleza de los IDS distinguiremos entre:
 Sistemas pasivos: Cuando detectan una actividad similar a una acción o
acceso no autorizado lo registra en una base de datos. El objetivo
principal de estos sistemas es el análisis del tráfico para obtener
información de la comunicación presente en la red.
 Sistemas activos: Cuando detectan una actividad similar a una acción
o acceso no autorizado el sistema responde bloqueando la posible
intrusión y guardándolo en la base de datos.
5
2.3 Funciones principales de un IDS_ _________________________
 Registrar indicadores de actividad de intrusos.
 Activar las alertas correspondientes.
 Puede buscar ataques provenientes de fuera de la red.
 Monitorear las actividades desde la red interna.
 Buscar actividades anómalas
 Configurarse para atacar automáticamente a los sospechosos.
 Recoger información para análisis de anomalías en tiempo real.
2.4 Mecanismos de detección de un ataque de un IDS____
Un IDS usa alguna de las dos siguientes técnicas para determinar que un ataque se
encuentra en curso:
 Patrón. Un IDS basado en patrones, analiza paquetes en la red, y los
compara con patrones de ataques conocidos, y preconfigurados.
 Heurística. Determina actividad normal de red, como protocolos, puertos y
dispositivos que generalmente se interconectan, y alerta a un administrador
o usuario cuando este varía de aquel considerado como normal,
clasificándolo como anómalo.
2.5 Colocación de un IDS en la Red __________________________
Para tener un funcionamiento adecuado en un sistema de detección de intrusos
(IDS) es necesario considerar el lugar de colocación del IDS ya sea antes o después
los cortafuegos o Firewall.
6
 IDS después de un Firewall
Dada esta colocación del IDS se facilita su desempeño puesto que el sistema cuenta
con un filtro (Firewall) que anticipa posibles amenazas. Por otra parte se reduce así
la cantidad de paquetes a procesar.
 IDS antes del firewall
Si colocamos un IDS antes del Firewall, el IDS no contara con un filtro primario de
paquetes y datos. En un ambiente real, un IDS este método es vulnerable ante
ciertas amenazas y ataques debido a la gran cantidad de tráfico que viaja a través
de la red.
 Conclusión
Vistas ambas posibilidades concluimos que la mejor opción para la colocación de
un IDS, es después del Firewall.
7
2.6 Ventajas y desventajas de un IDS_________________________
 Ventajas.
- Los IDSs basados en detección de anomalías detectan comportamientos
inusuales. De esta forma tienen la capacidad de detectar ataques para los
cuales no tienen un conocimiento específico.
- Los detectores de anomalías pueden producir información que puede ser
utilizada para definir firmas o reglas en la detección de abusos.
 Desventajas.
- La detección de anomalías produce un gran número de falsas alarmas
debido a los comportamientos no predecibles de usuarios y redes.
3. Sistema de Detección de Intrusos SNORT_________________________
3.1 Que es SNORT_________________________________________________
El sistema que se ha elegido para el desarrollo del proyecto ha sido Snort.
Snort (www.snort.org) es un sistema de detección de intrusiones basado en red
(NIDS).
Está disponible bajo licencia GPL, es gratuito y funciona bajo plataformas
Windows, GNU/Linux y Mac OS. Es uno de los más usados y dispone de una gran
cantidad de filtros o patrones ya predefinidos, y actualizaciones constantes.
Snort tiene una base de datos de ataques que se está actualizando constantemente
y a la cual se puede añadir o actualizar a través de la Internet.
8
3.2 Instalación y Configuración de SNORT___________________
La instalación se realizó una distribución Linux (Ubuntu 15.04) por medio de la
terminal de línea de comandos.
Se siguieron los siguientes pasos:
1. Abrir una terminal
2. Damos permisos de superusuario con el comando  sudo su
Introducimos el comando de instalación de paquete  sudo apt-get install snort
3. A continuación pedirá la siguiente opción de configuración
9
En este paso pide la dirección de red local (la cual va a ser la que se estará
monitoreando). En este punto puede haber 3 opciones de configuración:
 Si es una única dirección se colocará con máscara de subred /32
 Si es un bloque de 256 IPs se utilizará la máscara /24
 Si es una red más amplia se utilizará la máscara /16
4. Una vez finalizado el proceso de instalación se puede realizar la configuración
completa por medio del comando  dpkg-reconfigure snort
Lo cual hará que se pidan las configuraciones, que serán guardadas en el archivo
/etc/snort/snort.debian.conf
5. La siguiente ventana nos preguntará que opción de arranque se deseamos
configurar:
10
6. Después viene una ventana de explicación de lo que será el próximo requisito a
pedir, la interfaz de red que se escaneará.
Para saber que interfaz que utilizamos, recurrimos al comando desde otro terminal
abierto  /sbin/route –n
Este comando nos devuelve información sobre nuestra red y la interfaz que
estamos usando  eth0, que será la que pongamos en la siguiente ventana.
11
7. En la siguiente opción se escribe la interfaz obtenida en la anterior instrucción
8. Ahora se deberá escribir la dirección de red que se desea escanear
12
9. Opción de habilitar o deshabilitar el “Modo promiscuo”  En este caso lo
deshabilitaremos para que no escanee toda la red
10. La siguiente ventana nos preguntara si deseamos recibir resúmenes
electrónicos por correo de las alertas encontradas.
13
11. Se especifica el correo electrónico en que se desea recibir los resúmenes diarios
12. Finalmente se nos ordenara que reiniciemos SNORT para acabar con la
instalación.
Reiniciaremos SNORT con el siguiente comando  /etc/init.d/snort restart
Queda totalmente instalado SNORT
14
3.3 Reglas de SNORT_____________________________________________
Las reglas o firmas son patrones que buscan dentro de los paquetes de datos. Las
reglas de SNORT son utilizadas por el motor de detección para comparar los
paquetes recibidos y generar las alertas en caso de existir coincidencias entre
el contenido de los paquetes y las firmas.
Aunque los conjuntos de reglas estándar incluidos en SNORT proporcionan una
protección adecuada contra ataques conocidos, tenemos la opción de diseñar
nuestras propias reglas personalizadas para obtener un rendimiento del IDS más
personalizado.
Además de las reglas estándar incluidas por defecto en el IDS podemos también
descargar más reglas a través de la página 
https://www.snort.org/downloads/#rule-downloads
Yo he descargado como muestra una regla que informa de cuando un usuario ha
accedido a una página no aconsejada, en este caso Facebook, hay reglas que
permiten impedir el acceso a ciertas páginas pero son para usuarios que han
pagado por esas reglas
15
4. Detección de Intrusos con AirSnare_______________________________
Este software de Detección de Intrusos es un software libre y gratuito y de uso
sencillo.
La principal tarea de este sistema aparte de detectar la actividad anormal
existente en nuestra red es la de permitir o denegar la conexión a nuestra red
WIFI solo a los equipos que nosotros queramos.
La instalación es muy sencilla (http://home.comcast.net/~jay.deboer/airsnare), se
abre un asistente de instalación y solo tenemos que ir aceptando y dándole a
siguiente, puesto que toda la instalación es por defecto.
Una vez descargado e instalado, lo iniciamos y seleccionamos la interfaz de
red con la que queremos empezar la monitorización. Pulsamos sobre el botón
izquierdo del ratón y, luego, sobre Start. Después de unos momentos, nos avisa
mediante voz y con mensajes en la pantalla de cada una de las direcciones MAC
que encuentra en la red.
16
Al principio, va a tomar a todas las direcciones MAC detectadas como desconocidas.
No obstante, nosotros mismos comprobamos cuáles verdaderamente pertenecen a
los ordenadores y periféricos permitidos, seleccionándolas y pulsando sobre el
botón izquierdo del ratón. Al elegir la opción add to Trusted, las direcciones
pasarán a la lista de direcciones amigas.
17
Una vez que tengamos dentro de las direcciones amigas a todos nuestros
dispositivos, solo resta dejar escuchando al software para ver si localiza algún
intruso real. Si esto se produce, nos alertará mediante voz y, además, nos
dejara un registro en una parte de la ventana principal.
El software tiene muchas más posibilidades, entre ellas, la de enviarnos un correo
electrónico cada vez que se produzca un evento extraño, con lo que podemos, por
ejemplo, estar monitorizando nuestra red doméstica incluso mientras estemos en
la oficina. Para ello, debemos seguir la ruta Options/Options/AirMail y rellenar
los campos relacionados con la cuenta de correo que queremos usar para enviar el
correo de alarma (smtp, puerto, usuario y contraseña), así como las direcciones
de e-mail a las que queremos que sea enviado. No debemos olvidar activar el
servicio señalando la opción Send E-mail on Alert dentro del menú que
reza Options.
18
5. Conclusión_____________________________________________________________
Hemos visto una visión general de lo que es un IDS, de su funcionamiento así como
de la eficacia de los mismos.
Podemos concluir en que hay una gran variedad de sistemas de detección de
intrusos que se pueden usar, y que cumplen una función primordial para la
seguridad de nuestros equipos y de nuestros sistemas, recobrando así la
importancia de tener un sistema seguro.
6. Bibliografia____________________________________________________________
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
http://es.kioskea.net/contents/162-sistema-de-deteccion-de-intrusiones-ids
http://www.monografias.com/trabajos11/intru/intru.shtml
http://html.rincondelvago.com/sistema-de-deteccion-de-intrusos.html
http://www.maestrosdelweb.com/snort/
http://team.daboweb.com/fentlinux/manuales/escaneos_snort.pdf
http://snort.malavida.com/manuales/
http://rafasec.blogspot.com.es/2008/03/instalacin-y-configuracin-de-snort-en.html
http://es.slideshare.net/AndrsGonzlezSurez/andrs-gonzlez-surez-instalacin-y-configuracin-de-
snort

Más contenido relacionado

La actualidad más candente

servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSHGustavo Guerra
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Cableado estructurado trabajo final 1
Cableado estructurado trabajo final 1Cableado estructurado trabajo final 1
Cableado estructurado trabajo final 1Jorge Gòmez
 
21 conmutacion circuitos
21 conmutacion circuitos21 conmutacion circuitos
21 conmutacion circuitosRolando Aviza
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloCristian Fory
 
Igrp
IgrpIgrp
Igrp1 2d
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftpalexmerono
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANFlavioRobledo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACECecy Hernandez
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de rededisonq
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IPComdat4
 

La actualidad más candente (20)

servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Cableado estructurado trabajo final 1
Cableado estructurado trabajo final 1Cableado estructurado trabajo final 1
Cableado estructurado trabajo final 1
 
Codificacion BCH
Codificacion BCHCodificacion BCH
Codificacion BCH
 
21 conmutacion circuitos
21 conmutacion circuitos21 conmutacion circuitos
21 conmutacion circuitos
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
xDSL
xDSLxDSL
xDSL
 
Igrp
IgrpIgrp
Igrp
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Enrutamiento dinamico
Enrutamiento dinamicoEnrutamiento dinamico
Enrutamiento dinamico
 

Destacado

Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
38855609 manual-ids-deteccion-de-intrusos
38855609 manual-ids-deteccion-de-intrusos38855609 manual-ids-deteccion-de-intrusos
38855609 manual-ids-deteccion-de-intrusoslgherrero30
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snortgarciadebora
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en redhugo.gonzalez
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTseguridadelinux
 
Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez
 
Manual IUTAV
Manual IUTAVManual IUTAV
Manual IUTAVYAS A
 
MANTENIMIENTO PREVENTIVO HARDWARE
MANTENIMIENTO PREVENTIVO HARDWAREMANTENIMIENTO PREVENTIVO HARDWARE
MANTENIMIENTO PREVENTIVO HARDWAREesmeralda163
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)Aj Maurya
 

Destacado (20)

Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Snort
SnortSnort
Snort
 
38855609 manual-ids-deteccion-de-intrusos
38855609 manual-ids-deteccion-de-intrusos38855609 manual-ids-deteccion-de-intrusos
38855609 manual-ids-deteccion-de-intrusos
 
Clase 18
Clase 18Clase 18
Clase 18
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de Snort
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Snort
SnortSnort
Snort
 
Manual IUTAV
Manual IUTAVManual IUTAV
Manual IUTAV
 
Snort
SnortSnort
Snort
 
Vlan
VlanVlan
Vlan
 
Spoofing
SpoofingSpoofing
Spoofing
 
MANTENIMIENTO PREVENTIVO HARDWARE
MANTENIMIENTO PREVENTIVO HARDWAREMANTENIMIENTO PREVENTIVO HARDWARE
MANTENIMIENTO PREVENTIVO HARDWARE
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 

Similar a IDS Snort detección intrusos

Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redesAndres Romero
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
02-M02-Mecanismos de prevencion.pdf
02-M02-Mecanismos de prevencion.pdf02-M02-Mecanismos de prevencion.pdf
02-M02-Mecanismos de prevencion.pdfYorsyOsmanAvila
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAndrea Machuca Lopez
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 

Similar a IDS Snort detección intrusos (20)

dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redes
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
02-M02-Mecanismos de prevencion.pdf
02-M02-Mecanismos de prevencion.pdf02-M02-Mecanismos de prevencion.pdf
02-M02-Mecanismos de prevencion.pdf
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdf
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Virus
VirusVirus
Virus
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

IDS Snort detección intrusos

  • 1. IES San Andrés Sistemas detección de intrusos Alberto Mayo Vega
  • 2. 2 Contenido 1. Objetivos del Proyecto ..........................................................................................................................3 2. Introducción a los Sistemas de Detección de Intrusos ..........................................................................4 2.1 Que es un IDS ..............................................................................................................................4 2.2 Tipos de IDS.................................................................................................................................4 2.3 Funciones principales de un IDS..................................................................................................5 2.4 Mecanismos de detección de un ataque de un IDS.......................................................................5 2.5 Colocación de un IDS en la Red .................................................................................................5 2.6 Ventajas y desventajas de un IDS ................................................................................................7 3. Sistema de Detección de Intrusos SNORT ............................................................................................7 3.1 Que es SNORT..............................................................................................................................7 3.2 Instalación y Configuración de SNORT.......................................................................................8 3.3 Reglas de SNORT.......................................................................................................................14 4. Detección de Intrusos con AirSnare....................................................................................................15 5. Conclusión ..........................................................................................................................................18 6. Bibliografia .........................................................................................................................................18
  • 3. 3 1. Objetivos del Proyecto____________________________________________  Uno de los principales objetivos del presente proyecto, gira en torno a mostrar los aspectos que motivan la investigación en la seguridad informática y más concretamente en el campo de los sistemas de detección de intrusos (IDS).  Para ello, en primer lugar se debe destacar la importancia primordial que debe darse a la protección de los sistemas y de los entornos de red y más teniendo en cuenta el incremento masivo de los ataques que se está produciendo en la actualidad. Mantener los recursos de información y telecomunicaciones protegidos contra extraños o intrusos, es una de las principales prioridades para cualquier organización.  Sacar una conclusión sobre importancia de tener un buen Sistema de Detección de Intrusos.
  • 4. 4 2. Introducción a los Sistemas de Detección de Intrusos__________ 2.1 Que es un IDS_________________________________________________ Los sistemas de detección de intrusos o IDS (Intrusion Detection System) son programas que monitorizan la actividad del sistema con el fin de detectar accesos o acciones no autorizados a una máquina o a una red. A la hora de implantar un sistema de detección de intrusos se deben tener en cuenta dos posibilidades, hardware o software (siendo posible una combinación de los dos) La opción de optar por hardware es más usual cuando el tráfico de red es muy alto. 2.2 Tipos de IDS__________________________________________________ Atendiendo al ámbito de actuación podemos diferenciar entre HIDS y NIDS  HIDS – Host Intrusion Detection System: Está basado en el propio host donde está instalado, busca actividad sospechosa en la propia máquina analizando el sistema constantemente.  NIDS – Network Instrusion Detection System: Está basado en una red, busca actividad sospechosa analizando el tráfico de red (Incluído el tráfico local) Si atendemos a la naturaleza de los IDS distinguiremos entre:  Sistemas pasivos: Cuando detectan una actividad similar a una acción o acceso no autorizado lo registra en una base de datos. El objetivo principal de estos sistemas es el análisis del tráfico para obtener información de la comunicación presente en la red.  Sistemas activos: Cuando detectan una actividad similar a una acción o acceso no autorizado el sistema responde bloqueando la posible intrusión y guardándolo en la base de datos.
  • 5. 5 2.3 Funciones principales de un IDS_ _________________________  Registrar indicadores de actividad de intrusos.  Activar las alertas correspondientes.  Puede buscar ataques provenientes de fuera de la red.  Monitorear las actividades desde la red interna.  Buscar actividades anómalas  Configurarse para atacar automáticamente a los sospechosos.  Recoger información para análisis de anomalías en tiempo real. 2.4 Mecanismos de detección de un ataque de un IDS____ Un IDS usa alguna de las dos siguientes técnicas para determinar que un ataque se encuentra en curso:  Patrón. Un IDS basado en patrones, analiza paquetes en la red, y los compara con patrones de ataques conocidos, y preconfigurados.  Heurística. Determina actividad normal de red, como protocolos, puertos y dispositivos que generalmente se interconectan, y alerta a un administrador o usuario cuando este varía de aquel considerado como normal, clasificándolo como anómalo. 2.5 Colocación de un IDS en la Red __________________________ Para tener un funcionamiento adecuado en un sistema de detección de intrusos (IDS) es necesario considerar el lugar de colocación del IDS ya sea antes o después los cortafuegos o Firewall.
  • 6. 6  IDS después de un Firewall Dada esta colocación del IDS se facilita su desempeño puesto que el sistema cuenta con un filtro (Firewall) que anticipa posibles amenazas. Por otra parte se reduce así la cantidad de paquetes a procesar.  IDS antes del firewall Si colocamos un IDS antes del Firewall, el IDS no contara con un filtro primario de paquetes y datos. En un ambiente real, un IDS este método es vulnerable ante ciertas amenazas y ataques debido a la gran cantidad de tráfico que viaja a través de la red.  Conclusión Vistas ambas posibilidades concluimos que la mejor opción para la colocación de un IDS, es después del Firewall.
  • 7. 7 2.6 Ventajas y desventajas de un IDS_________________________  Ventajas. - Los IDSs basados en detección de anomalías detectan comportamientos inusuales. De esta forma tienen la capacidad de detectar ataques para los cuales no tienen un conocimiento específico. - Los detectores de anomalías pueden producir información que puede ser utilizada para definir firmas o reglas en la detección de abusos.  Desventajas. - La detección de anomalías produce un gran número de falsas alarmas debido a los comportamientos no predecibles de usuarios y redes. 3. Sistema de Detección de Intrusos SNORT_________________________ 3.1 Que es SNORT_________________________________________________ El sistema que se ha elegido para el desarrollo del proyecto ha sido Snort. Snort (www.snort.org) es un sistema de detección de intrusiones basado en red (NIDS). Está disponible bajo licencia GPL, es gratuito y funciona bajo plataformas Windows, GNU/Linux y Mac OS. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, y actualizaciones constantes. Snort tiene una base de datos de ataques que se está actualizando constantemente y a la cual se puede añadir o actualizar a través de la Internet.
  • 8. 8 3.2 Instalación y Configuración de SNORT___________________ La instalación se realizó una distribución Linux (Ubuntu 15.04) por medio de la terminal de línea de comandos. Se siguieron los siguientes pasos: 1. Abrir una terminal 2. Damos permisos de superusuario con el comando  sudo su Introducimos el comando de instalación de paquete  sudo apt-get install snort 3. A continuación pedirá la siguiente opción de configuración
  • 9. 9 En este paso pide la dirección de red local (la cual va a ser la que se estará monitoreando). En este punto puede haber 3 opciones de configuración:  Si es una única dirección se colocará con máscara de subred /32  Si es un bloque de 256 IPs se utilizará la máscara /24  Si es una red más amplia se utilizará la máscara /16 4. Una vez finalizado el proceso de instalación se puede realizar la configuración completa por medio del comando  dpkg-reconfigure snort Lo cual hará que se pidan las configuraciones, que serán guardadas en el archivo /etc/snort/snort.debian.conf 5. La siguiente ventana nos preguntará que opción de arranque se deseamos configurar:
  • 10. 10 6. Después viene una ventana de explicación de lo que será el próximo requisito a pedir, la interfaz de red que se escaneará. Para saber que interfaz que utilizamos, recurrimos al comando desde otro terminal abierto  /sbin/route –n Este comando nos devuelve información sobre nuestra red y la interfaz que estamos usando  eth0, que será la que pongamos en la siguiente ventana.
  • 11. 11 7. En la siguiente opción se escribe la interfaz obtenida en la anterior instrucción 8. Ahora se deberá escribir la dirección de red que se desea escanear
  • 12. 12 9. Opción de habilitar o deshabilitar el “Modo promiscuo”  En este caso lo deshabilitaremos para que no escanee toda la red 10. La siguiente ventana nos preguntara si deseamos recibir resúmenes electrónicos por correo de las alertas encontradas.
  • 13. 13 11. Se especifica el correo electrónico en que se desea recibir los resúmenes diarios 12. Finalmente se nos ordenara que reiniciemos SNORT para acabar con la instalación. Reiniciaremos SNORT con el siguiente comando  /etc/init.d/snort restart Queda totalmente instalado SNORT
  • 14. 14 3.3 Reglas de SNORT_____________________________________________ Las reglas o firmas son patrones que buscan dentro de los paquetes de datos. Las reglas de SNORT son utilizadas por el motor de detección para comparar los paquetes recibidos y generar las alertas en caso de existir coincidencias entre el contenido de los paquetes y las firmas. Aunque los conjuntos de reglas estándar incluidos en SNORT proporcionan una protección adecuada contra ataques conocidos, tenemos la opción de diseñar nuestras propias reglas personalizadas para obtener un rendimiento del IDS más personalizado. Además de las reglas estándar incluidas por defecto en el IDS podemos también descargar más reglas a través de la página  https://www.snort.org/downloads/#rule-downloads Yo he descargado como muestra una regla que informa de cuando un usuario ha accedido a una página no aconsejada, en este caso Facebook, hay reglas que permiten impedir el acceso a ciertas páginas pero son para usuarios que han pagado por esas reglas
  • 15. 15 4. Detección de Intrusos con AirSnare_______________________________ Este software de Detección de Intrusos es un software libre y gratuito y de uso sencillo. La principal tarea de este sistema aparte de detectar la actividad anormal existente en nuestra red es la de permitir o denegar la conexión a nuestra red WIFI solo a los equipos que nosotros queramos. La instalación es muy sencilla (http://home.comcast.net/~jay.deboer/airsnare), se abre un asistente de instalación y solo tenemos que ir aceptando y dándole a siguiente, puesto que toda la instalación es por defecto. Una vez descargado e instalado, lo iniciamos y seleccionamos la interfaz de red con la que queremos empezar la monitorización. Pulsamos sobre el botón izquierdo del ratón y, luego, sobre Start. Después de unos momentos, nos avisa mediante voz y con mensajes en la pantalla de cada una de las direcciones MAC que encuentra en la red.
  • 16. 16 Al principio, va a tomar a todas las direcciones MAC detectadas como desconocidas. No obstante, nosotros mismos comprobamos cuáles verdaderamente pertenecen a los ordenadores y periféricos permitidos, seleccionándolas y pulsando sobre el botón izquierdo del ratón. Al elegir la opción add to Trusted, las direcciones pasarán a la lista de direcciones amigas.
  • 17. 17 Una vez que tengamos dentro de las direcciones amigas a todos nuestros dispositivos, solo resta dejar escuchando al software para ver si localiza algún intruso real. Si esto se produce, nos alertará mediante voz y, además, nos dejara un registro en una parte de la ventana principal. El software tiene muchas más posibilidades, entre ellas, la de enviarnos un correo electrónico cada vez que se produzca un evento extraño, con lo que podemos, por ejemplo, estar monitorizando nuestra red doméstica incluso mientras estemos en la oficina. Para ello, debemos seguir la ruta Options/Options/AirMail y rellenar los campos relacionados con la cuenta de correo que queremos usar para enviar el correo de alarma (smtp, puerto, usuario y contraseña), así como las direcciones de e-mail a las que queremos que sea enviado. No debemos olvidar activar el servicio señalando la opción Send E-mail on Alert dentro del menú que reza Options.
  • 18. 18 5. Conclusión_____________________________________________________________ Hemos visto una visión general de lo que es un IDS, de su funcionamiento así como de la eficacia de los mismos. Podemos concluir en que hay una gran variedad de sistemas de detección de intrusos que se pueden usar, y que cumplen una función primordial para la seguridad de nuestros equipos y de nuestros sistemas, recobrando así la importancia de tener un sistema seguro. 6. Bibliografia____________________________________________________________ http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos http://es.kioskea.net/contents/162-sistema-de-deteccion-de-intrusiones-ids http://www.monografias.com/trabajos11/intru/intru.shtml http://html.rincondelvago.com/sistema-de-deteccion-de-intrusos.html http://www.maestrosdelweb.com/snort/ http://team.daboweb.com/fentlinux/manuales/escaneos_snort.pdf http://snort.malavida.com/manuales/ http://rafasec.blogspot.com.es/2008/03/instalacin-y-configuracin-de-snort-en.html http://es.slideshare.net/AndrsGonzlezSurez/andrs-gonzlez-surez-instalacin-y-configuracin-de- snort