SlideShare una empresa de Scribd logo
1 de 39
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad
Objetivos Generales ,[object Object],[object Object],[object Object],[object Object]
Contenidos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Contenidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contenidos ,[object Object],[object Object],[object Object],[object Object]
Fundamentos de IDS
Conceptos de TCP/IP Web Browser Web Server TCP TCP IP IP Driver Ethernet Driver Ethernet Stream Segmento TCP Datagrama IP Frame Ethernet El modelo de Internet de TCP/IP Capa de aplicación:   Maneja la Implementación de aplicaciones de Usuario. Capa de transporte:   Maneja la conexión punto a punto entre equipos. Capa de red:   Mueve la información De fuente a destino. Capa de enlace:   Maneja la Transferencia de datos desde y hacia Medio físico.
Conceptos de TCP/IP Encapsulamiento Datos Datos Datos Header TCP Header Datagrama IP Header Frame Ethernet Datos Los encabezados de una capa, se convierten en datos para la siguiente
Conceptos de TCP/IP Estructura del Encabezado IP VER TOS Longitud en Bytes ID Frag. Offset TTL Protocolo Header CheckSum Dirección IP Fuente Dirección IP Destino 0 15 31 Total: 20 bytes
Conceptos de TCP/IP Enrutamiento 172.20.41.1 00:00:0c:03:00:de 172.20.41.2 0f:00:20:1f:b0:0f 172.21.19.8 0f:00:20:51:ab:47 172.21.19.1 00:00:0c:00:8f:3c IP Fuente: 172.20.41.2 MAC MAC Fuente: 0f:00:20:1f:b0:0f IP Destino: 172.21.19.8 MAC Destino: 0f:00:20:51:ab:47 IP Fuente: 172.20.41.2 MAC MAC Fuente: 00:00:0c:00:8f:3c  IP Destino: 172.21.19.8 MAC Destino: 0f:00:20:51:ab:47 Enrutador
Conceptos de TCP/IP Establecimiento de conexiones TCP (1) Cliente Servidor Envío Syn Recepción Syn Envío Syn/Ack Recepción Syn/Ack Envío Ack Recepción Ack Datos 1 2 3 Envío Fin Envío Ack Recepción Fin Recepción Ack
Conceptos de TCP/IP Establecimiento de conexiones TCP (2) Cliente Servidor Envío Syn Recepción Syn Envío Syn/Ack Recepción Syn/Ack Envío Ack Recepción Ack Datos 1 2 3 Envío Rst Recepción Rst
Teoría del ICMP Orígenes y Utilización ,[object Object],[object Object],[object Object],[object Object],Aplicación Transporte Internet (Red) Interfaz de Red (Enlace) ICMP  { TCP Y UDP IP
Teoría del ICMP Funcionamiento Echo Request Echo Reply Trafico IP Source quench Enrutador Trafico a puerto filtrado Admin prohibited Enrutador Trafico a puerto valido Host Unreachable
Teoría del ICMP Actividad Maliciosa - Smurf Paso 1:  Se envía un Echo request a una dirección Broadcast con dirección fuente falsa de victima.com Paso 2:  El enrutador permite trafico ICMP Echo Request a direcciones broadcast. Paso 3:  Todos los host responden con un Echo Reply a la direccion fuente real del mensaje. Victima.com
Teoría del ICMP Actividad Maliciosa – Tribe Flood Network (TFN) TFN Master: se comunica con los daemons Por medio de Echo reply’s (ID en el header) TFN Daemons Los hosts inundan la victima Victima
Teoría de DNS Domain Name Service ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Teoría de DNS DNS Poisoning www.sitio1.com? 200.30.20.20 www.sitio1.com www.sitio2.com 200.30.20.20 Servidor DNS 200.10.10.20 200.10.10.20
Teoría de Fragmentación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Teoría de Fragmentación Internet Stateless IDS ServidorWEB www.servidor.com/../../winnt/system32/cmd.exe?dir+c:www.servidor.com/. ./ . ./wi nnt/sy stem32/cm d.exe?dir+c:www.servidor.com/../../winnt/system32/cmd.exe?dir+c:
Implementación y Administración de IDS
Arquitectura de IDS Básicamente existen dos tipos de detectores de Intrusos: IDSes basados en red Un IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host. IDS
Arquitectura de IDS Arquitectura de IDS IDSes basados en maquina Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado. IDS IDS
Filtros y Patrones IDS Filtros Descartan paquetes de información que cumplen con ciertos criterios como IP fuente, protocolo, puerto, etc Patrones Comparan la información de los paquetes y los datos mismos para tomar acciones correctivas como desconexión, e-mail, almacenamiento en logs, etc.
Filtros y Patrones Ejemplo de filtro: Ejemplo de Patrón: Dirección IP 200.20.10.10 Mascara 255.255.255.0 Protocolo TCP Puerto 80, 443, 25, 23 Dirección IP cualquiera Mascara cualquiera Protocolo TCP Puerto 80 Patrón “ cmd.exe” Acción Desconexión, e-mail ( [email_address] ), log
Interoperabilidad y correlación La  interoperabilidad , permite que un sistema IDS pueda compartir u obtener información de otros sistemas como Firewalls, Enrutadores y Switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras maquinas de la red.  La  correlación  es una nueva característica que añade a los IDS la capacidad de establecer relaciones lógicas entre eventos diferentes e independientes, lo que permite manejar eventos de seguridad complejos que individualmente no son muy significativos, pero que analizados como un todo pueden representar un riesgo alto en la seguridad del sistema.
Escenarios de monitoreo de Seguridad Sensor por dentro del FireWall IDS FireWall Internet
Escenarios de monitoreo de Seguridad Sensor por fuera del FireWall IDS FireWall Internet
Escenarios de monitoreo de Seguridad Sistemas híbridos IDS FireWall Internet IDS
Reacción automática o manual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reacción automática o manual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tendencias y proyección de IDSs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Factores Organizacionales
Factores Gerenciales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas y Vulnerabilidades
Amenazas y Vulnerabilidades
Amenazas y Vulnerabilidades
Actividades relacionadas con Implementación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

AlienVault
AlienVaultAlienVault
AlienVault
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Clase 18
Clase 18Clase 18
Clase 18
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Clase 19
Clase 19Clase 19
Clase 19
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
 
Firewall
FirewallFirewall
Firewall
 
OSSIM
OSSIMOSSIM
OSSIM
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Destacado

Simplified_Material Selection Excercise_for_armour_piercing_projectile_Tank_A...
Simplified_Material Selection Excercise_for_armour_piercing_projectile_Tank_A...Simplified_Material Selection Excercise_for_armour_piercing_projectile_Tank_A...
Simplified_Material Selection Excercise_for_armour_piercing_projectile_Tank_A...Warakorn (Tieam) Jirakarunphong
 
York Region Smart Subways and Smart Stations Innovatiion by Sharon Yetman
York Region Smart Subways and Smart Stations Innovatiion by Sharon YetmanYork Region Smart Subways and Smart Stations Innovatiion by Sharon Yetman
York Region Smart Subways and Smart Stations Innovatiion by Sharon YetmanSharon Yetman
 
Canada Broadcast Corporation - Annual Report
Canada Broadcast Corporation - Annual ReportCanada Broadcast Corporation - Annual Report
Canada Broadcast Corporation - Annual Reportpaul young cpa, cga
 
Activdad 1 bloque 3
Activdad 1 bloque 3Activdad 1 bloque 3
Activdad 1 bloque 3yara garcia
 
E-pashuhaat launch (press release)
E-pashuhaat launch (press release)E-pashuhaat launch (press release)
E-pashuhaat launch (press release)Raja Seevan
 
Plataformas virtuales lv
Plataformas virtuales lvPlataformas virtuales lv
Plataformas virtuales lvfrellada
 
Tarea de ciencias del estado
Tarea de ciencias del estadoTarea de ciencias del estado
Tarea de ciencias del estadojoselyn benavides
 

Destacado (12)

Simplified_Material Selection Excercise_for_armour_piercing_projectile_Tank_A...
Simplified_Material Selection Excercise_for_armour_piercing_projectile_Tank_A...Simplified_Material Selection Excercise_for_armour_piercing_projectile_Tank_A...
Simplified_Material Selection Excercise_for_armour_piercing_projectile_Tank_A...
 
York Region Smart Subways and Smart Stations Innovatiion by Sharon Yetman
York Region Smart Subways and Smart Stations Innovatiion by Sharon YetmanYork Region Smart Subways and Smart Stations Innovatiion by Sharon Yetman
York Region Smart Subways and Smart Stations Innovatiion by Sharon Yetman
 
Relajación
RelajaciónRelajación
Relajación
 
SMA Warch
SMA WarchSMA Warch
SMA Warch
 
Canada Broadcast Corporation - Annual Report
Canada Broadcast Corporation - Annual ReportCanada Broadcast Corporation - Annual Report
Canada Broadcast Corporation - Annual Report
 
Activdad 1 bloque 3
Activdad 1 bloque 3Activdad 1 bloque 3
Activdad 1 bloque 3
 
E-pashuhaat launch (press release)
E-pashuhaat launch (press release)E-pashuhaat launch (press release)
E-pashuhaat launch (press release)
 
Plataformas virtuales lv
Plataformas virtuales lvPlataformas virtuales lv
Plataformas virtuales lv
 
Presentaciónmaquillaje
PresentaciónmaquillajePresentaciónmaquillaje
Presentaciónmaquillaje
 
Act v.m.c
Act v.m.cAct v.m.c
Act v.m.c
 
Yadira hoja de vida.
Yadira hoja de vida.Yadira hoja de vida.
Yadira hoja de vida.
 
Tarea de ciencias del estado
Tarea de ciencias del estadoTarea de ciencias del estado
Tarea de ciencias del estado
 

Similar a Seguridad en Redes

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 

Similar a Seguridad en Redes (20)

Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Laboratorio 2 _telematica
Laboratorio 2  _telematicaLaboratorio 2  _telematica
Laboratorio 2 _telematica
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 

Seguridad en Redes

  • 1. Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad
  • 2.
  • 3.
  • 4.
  • 5.
  • 7. Conceptos de TCP/IP Web Browser Web Server TCP TCP IP IP Driver Ethernet Driver Ethernet Stream Segmento TCP Datagrama IP Frame Ethernet El modelo de Internet de TCP/IP Capa de aplicación: Maneja la Implementación de aplicaciones de Usuario. Capa de transporte: Maneja la conexión punto a punto entre equipos. Capa de red: Mueve la información De fuente a destino. Capa de enlace: Maneja la Transferencia de datos desde y hacia Medio físico.
  • 8. Conceptos de TCP/IP Encapsulamiento Datos Datos Datos Header TCP Header Datagrama IP Header Frame Ethernet Datos Los encabezados de una capa, se convierten en datos para la siguiente
  • 9. Conceptos de TCP/IP Estructura del Encabezado IP VER TOS Longitud en Bytes ID Frag. Offset TTL Protocolo Header CheckSum Dirección IP Fuente Dirección IP Destino 0 15 31 Total: 20 bytes
  • 10. Conceptos de TCP/IP Enrutamiento 172.20.41.1 00:00:0c:03:00:de 172.20.41.2 0f:00:20:1f:b0:0f 172.21.19.8 0f:00:20:51:ab:47 172.21.19.1 00:00:0c:00:8f:3c IP Fuente: 172.20.41.2 MAC MAC Fuente: 0f:00:20:1f:b0:0f IP Destino: 172.21.19.8 MAC Destino: 0f:00:20:51:ab:47 IP Fuente: 172.20.41.2 MAC MAC Fuente: 00:00:0c:00:8f:3c IP Destino: 172.21.19.8 MAC Destino: 0f:00:20:51:ab:47 Enrutador
  • 11. Conceptos de TCP/IP Establecimiento de conexiones TCP (1) Cliente Servidor Envío Syn Recepción Syn Envío Syn/Ack Recepción Syn/Ack Envío Ack Recepción Ack Datos 1 2 3 Envío Fin Envío Ack Recepción Fin Recepción Ack
  • 12. Conceptos de TCP/IP Establecimiento de conexiones TCP (2) Cliente Servidor Envío Syn Recepción Syn Envío Syn/Ack Recepción Syn/Ack Envío Ack Recepción Ack Datos 1 2 3 Envío Rst Recepción Rst
  • 13.
  • 14. Teoría del ICMP Funcionamiento Echo Request Echo Reply Trafico IP Source quench Enrutador Trafico a puerto filtrado Admin prohibited Enrutador Trafico a puerto valido Host Unreachable
  • 15. Teoría del ICMP Actividad Maliciosa - Smurf Paso 1: Se envía un Echo request a una dirección Broadcast con dirección fuente falsa de victima.com Paso 2: El enrutador permite trafico ICMP Echo Request a direcciones broadcast. Paso 3: Todos los host responden con un Echo Reply a la direccion fuente real del mensaje. Victima.com
  • 16. Teoría del ICMP Actividad Maliciosa – Tribe Flood Network (TFN) TFN Master: se comunica con los daemons Por medio de Echo reply’s (ID en el header) TFN Daemons Los hosts inundan la victima Victima
  • 17.
  • 18. Teoría de DNS DNS Poisoning www.sitio1.com? 200.30.20.20 www.sitio1.com www.sitio2.com 200.30.20.20 Servidor DNS 200.10.10.20 200.10.10.20
  • 19.
  • 20. Teoría de Fragmentación Internet Stateless IDS ServidorWEB www.servidor.com/../../winnt/system32/cmd.exe?dir+c:www.servidor.com/. ./ . ./wi nnt/sy stem32/cm d.exe?dir+c:www.servidor.com/../../winnt/system32/cmd.exe?dir+c:
  • 22. Arquitectura de IDS Básicamente existen dos tipos de detectores de Intrusos: IDSes basados en red Un IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host. IDS
  • 23. Arquitectura de IDS Arquitectura de IDS IDSes basados en maquina Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado. IDS IDS
  • 24. Filtros y Patrones IDS Filtros Descartan paquetes de información que cumplen con ciertos criterios como IP fuente, protocolo, puerto, etc Patrones Comparan la información de los paquetes y los datos mismos para tomar acciones correctivas como desconexión, e-mail, almacenamiento en logs, etc.
  • 25. Filtros y Patrones Ejemplo de filtro: Ejemplo de Patrón: Dirección IP 200.20.10.10 Mascara 255.255.255.0 Protocolo TCP Puerto 80, 443, 25, 23 Dirección IP cualquiera Mascara cualquiera Protocolo TCP Puerto 80 Patrón “ cmd.exe” Acción Desconexión, e-mail ( [email_address] ), log
  • 26. Interoperabilidad y correlación La interoperabilidad , permite que un sistema IDS pueda compartir u obtener información de otros sistemas como Firewalls, Enrutadores y Switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras maquinas de la red. La correlación es una nueva característica que añade a los IDS la capacidad de establecer relaciones lógicas entre eventos diferentes e independientes, lo que permite manejar eventos de seguridad complejos que individualmente no son muy significativos, pero que analizados como un todo pueden representar un riesgo alto en la seguridad del sistema.
  • 27. Escenarios de monitoreo de Seguridad Sensor por dentro del FireWall IDS FireWall Internet
  • 28. Escenarios de monitoreo de Seguridad Sensor por fuera del FireWall IDS FireWall Internet
  • 29. Escenarios de monitoreo de Seguridad Sistemas híbridos IDS FireWall Internet IDS
  • 30.
  • 31.
  • 32.
  • 34.
  • 38.
  • 39. FIN