SlideShare una empresa de Scribd logo
1 de 7
Seguridad informática
IDS/IPS. Snort
IDS/IPS
Un IDS o “sistema de detección de intrusiones” es un software
especialmente diseñado para brindar protección a una red o a un
sistema contra el tráfico malicioso. A menudo, cualquier
actividad que parezca peligrosa se informa a un administrador.
Un IPS o “sistema de prevención de intrusiones” (también
conocido como “sistemas de prevención y detección de
intrusiones” o IPDS), es una aplicación que identifica, informa
e incluso previene malware potencial.
Características
IDS
• una vez detectado un posible
comportamiento malicioso: los
sistemas de detección, IDS, avisan a
los administradores para que pueda
analizar y actuar en consecuencia
IPS
• Los de protección, IPS, aplican una
serie de políticas que intentan
detener las actividades maliciosas.
Ambos sistemas pueden utilizarse
en las mismas redes y utilizan las
mismas técnicas si bien es el matiz
de su actuación una vez detectada
una amenaza el que los diferencia.
Ventajas y Desventajas
IDS
Ventajas
Puede rastrear cada paso de un ataque.
Facilidad de actualización y la gran
cantidad de firmas que posee en su base
de datos
Desventajas
No se puede bloquear el trafico de
intrusos
Se requiere un alto conocimiento de
seguridad informatica
IPS
Ventajas
Los IPS combinan múltiples
funcionalidades como firewall,
detección de anomalías de protocolo,
antivirus, valoración de vulnerabilidades,
filtrado de contenidos.
Desventajas
Se pueden identificar los basados en
firmas de ataque.
Snort
Es un IDS en tiempo real desarrollado por Marty Roesch y disponible
bajo GPL. Se puede ejecutar en máquinas UNIX y Windows. Es el
número uno en sistemas de detección de intrusos en este momento[1].
Dispone actualmente de 1.200 filtros y de multitud de aplicaciones para
el análisis de sus alertas.
En Snort no es posible separar el componente de análisis y los sensores
en máquinas distintas. Sí que es posible ejecutar Snort atendiendo a
varios interfaces a la vez (cada uno podría estar monitorizando lugares
distintos dentro de una red), puesto que se basa en la librería pcap1, pero
esto no permite ningún reparto de carga en el proceso de análisis. Es
más, ni aun disponiendo de una máquina multiprocesador es posible (en
estos momentos) hacer balanceo de carga por CPU. Esto es así porque la
opción de compilación multihilo de Snort está todavía en fase de pruebas
y no es muy estable, lo que obliga a ejecutar Snort como un proceso
monolítico.
Snort
Es un IDS en tiempo real desarrollado por Marty Roesch y disponible
bajo GPL. Se puede ejecutar en máquinas UNIX y Windows. Es el
número uno en sistemas de detección de intrusos en este momento[1].
Dispone actualmente de 1.200 filtros y de multitud de aplicaciones para
el análisis de sus alertas.
En Snort no es posible separar el componente de análisis y los sensores
en máquinas distintas. Sí que es posible ejecutar Snort atendiendo a
varios interfaces a la vez (cada uno podría estar monitorizando lugares
distintos dentro de una red), puesto que se basa en la librería pcap1, pero
esto no permite ningún reparto de carga en el proceso de análisis. Es
más, ni aun disponiendo de una máquina multiprocesador es posible (en
estos momentos) hacer balanceo de carga por CPU. Esto es así porque la
opción de compilación multihilo de Snort está todavía en fase de pruebas
y no es muy estable, lo que obliga a ejecutar Snort como un proceso
monolítico.
Seguridad informática Analisisonsxsns.pptx

Más contenido relacionado

Similar a Seguridad informática Analisisonsxsns.pptx

Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y softwareWilsonPerafan
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareDDDB
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareMREA12
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDenniceDiaz
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes socialesteefaa15
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware LuisaRamirez00123
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 

Similar a Seguridad informática Analisisonsxsns.pptx (20)

Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Clase 18
Clase 18Clase 18
Clase 18
 
Clase 18
Clase 18Clase 18
Clase 18
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Cecep
CecepCecep
Cecep
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Más de ALEXANDERNUEZ26

SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxALEXANDERNUEZ26
 
COMERCIO ELECTRONICO.pptxjbjbjbjbkjbkbkbkbk
COMERCIO ELECTRONICO.pptxjbjbjbjbkjbkbkbkbkCOMERCIO ELECTRONICO.pptxjbjbjbjbkjbkbkbkbk
COMERCIO ELECTRONICO.pptxjbjbjbjbkjbkbkbkbkALEXANDERNUEZ26
 
466107338-Evagelismo-Id-hacer-discipulos-ppt.ppt
466107338-Evagelismo-Id-hacer-discipulos-ppt.ppt466107338-Evagelismo-Id-hacer-discipulos-ppt.ppt
466107338-Evagelismo-Id-hacer-discipulos-ppt.pptALEXANDERNUEZ26
 
COMERCIO ELECTRÓNICO.pptx
COMERCIO ELECTRÓNICO.pptxCOMERCIO ELECTRÓNICO.pptx
COMERCIO ELECTRÓNICO.pptxALEXANDERNUEZ26
 
Historia y Laodicea.pptx
Historia y Laodicea.pptxHistoria y Laodicea.pptx
Historia y Laodicea.pptxALEXANDERNUEZ26
 
programas-educacion-basica-general-primaria-1-2014.pdf
programas-educacion-basica-general-primaria-1-2014.pdfprogramas-educacion-basica-general-primaria-1-2014.pdf
programas-educacion-basica-general-primaria-1-2014.pdfALEXANDERNUEZ26
 
El problema y la Solución de Laodicea.pptx
El problema y la Solución de Laodicea.pptxEl problema y la Solución de Laodicea.pptx
El problema y la Solución de Laodicea.pptxALEXANDERNUEZ26
 

Más de ALEXANDERNUEZ26 (8)

SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
 
COMERCIO ELECTRONICO.pptxjbjbjbjbkjbkbkbkbk
COMERCIO ELECTRONICO.pptxjbjbjbjbkjbkbkbkbkCOMERCIO ELECTRONICO.pptxjbjbjbjbkjbkbkbkbk
COMERCIO ELECTRONICO.pptxjbjbjbjbkjbkbkbkbk
 
466107338-Evagelismo-Id-hacer-discipulos-ppt.ppt
466107338-Evagelismo-Id-hacer-discipulos-ppt.ppt466107338-Evagelismo-Id-hacer-discipulos-ppt.ppt
466107338-Evagelismo-Id-hacer-discipulos-ppt.ppt
 
COMERCIO ELECTRÓNICO.pptx
COMERCIO ELECTRÓNICO.pptxCOMERCIO ELECTRÓNICO.pptx
COMERCIO ELECTRÓNICO.pptx
 
Leccion 7.pdf
Leccion 7.pdfLeccion 7.pdf
Leccion 7.pdf
 
Historia y Laodicea.pptx
Historia y Laodicea.pptxHistoria y Laodicea.pptx
Historia y Laodicea.pptx
 
programas-educacion-basica-general-primaria-1-2014.pdf
programas-educacion-basica-general-primaria-1-2014.pdfprogramas-educacion-basica-general-primaria-1-2014.pdf
programas-educacion-basica-general-primaria-1-2014.pdf
 
El problema y la Solución de Laodicea.pptx
El problema y la Solución de Laodicea.pptxEl problema y la Solución de Laodicea.pptx
El problema y la Solución de Laodicea.pptx
 

Último

Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 

Último (20)

Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 

Seguridad informática Analisisonsxsns.pptx

  • 2. IDS/IPS Un IDS o “sistema de detección de intrusiones” es un software especialmente diseñado para brindar protección a una red o a un sistema contra el tráfico malicioso. A menudo, cualquier actividad que parezca peligrosa se informa a un administrador. Un IPS o “sistema de prevención de intrusiones” (también conocido como “sistemas de prevención y detección de intrusiones” o IPDS), es una aplicación que identifica, informa e incluso previene malware potencial.
  • 3. Características IDS • una vez detectado un posible comportamiento malicioso: los sistemas de detección, IDS, avisan a los administradores para que pueda analizar y actuar en consecuencia IPS • Los de protección, IPS, aplican una serie de políticas que intentan detener las actividades maliciosas. Ambos sistemas pueden utilizarse en las mismas redes y utilizan las mismas técnicas si bien es el matiz de su actuación una vez detectada una amenaza el que los diferencia.
  • 4. Ventajas y Desventajas IDS Ventajas Puede rastrear cada paso de un ataque. Facilidad de actualización y la gran cantidad de firmas que posee en su base de datos Desventajas No se puede bloquear el trafico de intrusos Se requiere un alto conocimiento de seguridad informatica IPS Ventajas Los IPS combinan múltiples funcionalidades como firewall, detección de anomalías de protocolo, antivirus, valoración de vulnerabilidades, filtrado de contenidos. Desventajas Se pueden identificar los basados en firmas de ataque.
  • 5. Snort Es un IDS en tiempo real desarrollado por Marty Roesch y disponible bajo GPL. Se puede ejecutar en máquinas UNIX y Windows. Es el número uno en sistemas de detección de intrusos en este momento[1]. Dispone actualmente de 1.200 filtros y de multitud de aplicaciones para el análisis de sus alertas. En Snort no es posible separar el componente de análisis y los sensores en máquinas distintas. Sí que es posible ejecutar Snort atendiendo a varios interfaces a la vez (cada uno podría estar monitorizando lugares distintos dentro de una red), puesto que se basa en la librería pcap1, pero esto no permite ningún reparto de carga en el proceso de análisis. Es más, ni aun disponiendo de una máquina multiprocesador es posible (en estos momentos) hacer balanceo de carga por CPU. Esto es así porque la opción de compilación multihilo de Snort está todavía en fase de pruebas y no es muy estable, lo que obliga a ejecutar Snort como un proceso monolítico.
  • 6. Snort Es un IDS en tiempo real desarrollado por Marty Roesch y disponible bajo GPL. Se puede ejecutar en máquinas UNIX y Windows. Es el número uno en sistemas de detección de intrusos en este momento[1]. Dispone actualmente de 1.200 filtros y de multitud de aplicaciones para el análisis de sus alertas. En Snort no es posible separar el componente de análisis y los sensores en máquinas distintas. Sí que es posible ejecutar Snort atendiendo a varios interfaces a la vez (cada uno podría estar monitorizando lugares distintos dentro de una red), puesto que se basa en la librería pcap1, pero esto no permite ningún reparto de carga en el proceso de análisis. Es más, ni aun disponiendo de una máquina multiprocesador es posible (en estos momentos) hacer balanceo de carga por CPU. Esto es así porque la opción de compilación multihilo de Snort está todavía en fase de pruebas y no es muy estable, lo que obliga a ejecutar Snort como un proceso monolítico.