SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Sistemas de detección de
intrusiones
Presenta: Benjamín Joaquín Martínez
Los sistemas de detección de intrusiones
(IDS) supervisan de forma pasiva el tráfico
en la red.
● Los IDS trabajan pasivamente.
● El dispositivo del IDS se encuentra
físicamente en la red, por lo que el
tráfico debe replicarse.
● El tráfico de red no pasa por los IDS,
a menos que esté replicado.
Pasivamente significa que los IDS
supervisan e informan el tráfico. No
adoptan ninguna medida.
6.3.2.2
La ventaja de operar con una
copia del tráfico es que el IDS no
afecta negativamente el flujo de
paquetes del tráfico reenviado.
La desventaja de operar con una
copia del tráfico es que el IDS no
puede evitar que los ataques
maliciosos a un único paquete
alcancen el objetivo antes de
responder al ataque.
conso
la
objetivo
swich
sensor para
ids
trafico
replicado
Una mejor solución es utilizar un
dispositivo que pueda detectar y
detener inmediatamente un ataque.
Un sistema de prevención de
intrusiones (IPS) realiza esta
función.
Un dispositivo del IPS opera en el
modo en línea.
Esto significa que todo el tráfico
entrante y saliente debe pasar por éste
para su procesamiento
6.3.2.3
El IPS no permite que los paquetes
ingresen en el lado confiable de la red, a
menos que haya analizado los paquetes.
Puede detectar y abordar inmediatamente
un problema de red.
El análisis más exhaustivo permite al IPS
identificar, detener y bloquear ataques que
pasarían a través de un dispositivo
tradicional de firewall.
Cuando un paquete ingresa a través de una
interfaz en un IPS, la interfaz saliente o de
confianza no recibe el paquete hasta que el
IPS lo analiza.
La ventaja de
operar en el modo
en línea es que el
IPS puede evitar
que los ataques a
un único paquete
alcancen el sistema
objetivo
La desventaja es que
un IPS mal configurado
puede afectar
negativamente el flujo
de paquetes del tráfico
reenviado
NetFlow e IPFIX
NetFlow es una tecnología de
Cisco IOS que proporciona
estadísticas sobre los paquetes que
atraviesan un router o switch
multicapa de Cisco. NetFlow es el
estándar para recopilar datos
operativos de las redes.
La IPFIX es un formato estándar de
exportación de la información basada en
routers sobre flujos de tráfico de red a
los dispositivos de recopilación de datos.
La IPFIX funciona en los routers y las
aplicaciones de administración que
admiten el protocolo.
6.3.2.4
La recopilación, el almacenamiento, el análisis y la información agregada
proporcionada por los dispositivos que admiten la IPFIX ofrecen los siguientes
beneficios:
● Protegen la red de amenazas internas y externas.
● Solucionan fallas en la red de manera rápida y precisa.
● Analizan los flujos de red para planificar la capacidad
Inteligencia de amenazas avanzada
A medida que los ciberdelincuentes se
vuelven más sofisticados, es importante
comprender las maniobras de malware.
Con una visibilidad mejorada de las
metodologías de ataque, una
organización puede responder más
rápidamente a los incidentes.
A medida que los ciberdelincuentes se
vuelven más sofisticados, es importante
comprender las maniobras de malware.
Con una visibilidad mejorada de las
metodologías de ataque, una
organización puede responder más
rápidamente a los incidentes.
La inteligencia de amenazas
avanzada puede ayudar a las
organizaciones a detectar ataques
antes o durante una de las etapas
de ciberataque con la información
correcta.
6.3.2.5
Las organizaciones pueden detectar los indicadores de ataque en los
informes de los sistemas y registros para las siguientes alertas:
● Bloqueos de cuentas
● Todos los eventos de la base de datos
● Creación y eliminación de activos
● Modificación de la configuración de los sistemas
Tipos de desastres
Los desastres naturales se dividen en las siguientes
categorías:
● Los desastres geológicos incluyen terremotos, derrumbamientos,
erupciones volcánicas y tsunamis.
● Los desastres meteorológicos incluyen huracanes, tornados,
tormentas de nieve, rayos y granizo.
● Los desastres sanitarios incluyen enfermedades generalizadas,
cuarentenas y pandemias.
● Los desastres variados incluyen incendios, inundaciones,
tormentas solares y avalanchas.
6.4.1.1
Desastres provocados por el hombre
Los desastres provocados por el hombre implican personas u
organizaciones y se dividen en las siguientes categorías:
● Los eventos laborales incluyen huelgas, paros y recesiones.
● Los eventos políticos incluyen vandalismo, bloqueos, protestas,
sabotaje, terrorismo y guerra.
● Los eventos materiales incluyen derrames e incendios peligrosos.
● Las interrupciones de los servicios incluyen cortes de electricidad,
interrupciones en las comunicaciones, escasez de combustible y
lluvia radiactiva.

Más contenido relacionado

Similar a Sistemas de detección de intrusiones.pdf

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
Jhon Jairo Hernandez
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
preverisk Group
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 

Similar a Sistemas de detección de intrusiones.pdf (20)

Evasion ids
Evasion idsEvasion ids
Evasion ids
 
Evasion ids
Evasion idsEvasion ids
Evasion ids
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdf
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 

Más de Benjamín Joaquín Martínez

Más de Benjamín Joaquín Martínez (20)

Portafolio ingles.pdf
Portafolio ingles.pdfPortafolio ingles.pdf
Portafolio ingles.pdf
 
Tabla de llamadas para linux x86_64 bits.pdf
Tabla de llamadas para linux x86_64 bits.pdfTabla de llamadas para linux x86_64 bits.pdf
Tabla de llamadas para linux x86_64 bits.pdf
 
Sistema de registro con php
Sistema de registro con phpSistema de registro con php
Sistema de registro con php
 
compiladores6Benjamin133467.pdf
compiladores6Benjamin133467.pdfcompiladores6Benjamin133467.pdf
compiladores6Benjamin133467.pdf
 
Compiladores5_Benjamin133467.pdf
Compiladores5_Benjamin133467.pdfCompiladores5_Benjamin133467.pdf
Compiladores5_Benjamin133467.pdf
 
133467 compiladores 4.pdf
133467 compiladores 4.pdf133467 compiladores 4.pdf
133467 compiladores 4.pdf
 
133467_COMPILADORES3.pdf
133467_COMPILADORES3.pdf133467_COMPILADORES3.pdf
133467_COMPILADORES3.pdf
 
133467_COMPILADORES2
133467_COMPILADORES2133467_COMPILADORES2
133467_COMPILADORES2
 
COMPILADORES1.pdf
COMPILADORES1.pdfCOMPILADORES1.pdf
COMPILADORES1.pdf
 
Algoritmos de búsqueda.pdf
Algoritmos de búsqueda.pdfAlgoritmos de búsqueda.pdf
Algoritmos de búsqueda.pdf
 
Logica proposicional
Logica proposicionalLogica proposicional
Logica proposicional
 
Lenguajes para dispositivos moviles 133467
Lenguajes para dispositivos moviles 133467Lenguajes para dispositivos moviles 133467
Lenguajes para dispositivos moviles 133467
 
Bd distribuidas
Bd distribuidasBd distribuidas
Bd distribuidas
 
diseño de bases de datos distribuidas
diseño de bases de datos distribuidas   diseño de bases de datos distribuidas
diseño de bases de datos distribuidas
 
procesamiento de consultas distribuidas
procesamiento de consultas distribuidasprocesamiento de consultas distribuidas
procesamiento de consultas distribuidas
 
Algoritmo de INGRES
Algoritmo de INGRES Algoritmo de INGRES
Algoritmo de INGRES
 
Fragmentación
FragmentaciónFragmentación
Fragmentación
 
Modelo cliente servidor
Modelo cliente servidorModelo cliente servidor
Modelo cliente servidor
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidas
 
Bases de datos distribuidas heterogeneas
Bases de datos distribuidas heterogeneasBases de datos distribuidas heterogeneas
Bases de datos distribuidas heterogeneas
 

Último

Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
GuillermoBarquero7
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
EncomiendasElSherpa
 

Último (6)

ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 

Sistemas de detección de intrusiones.pdf

  • 1. Sistemas de detección de intrusiones Presenta: Benjamín Joaquín Martínez
  • 2. Los sistemas de detección de intrusiones (IDS) supervisan de forma pasiva el tráfico en la red. ● Los IDS trabajan pasivamente. ● El dispositivo del IDS se encuentra físicamente en la red, por lo que el tráfico debe replicarse. ● El tráfico de red no pasa por los IDS, a menos que esté replicado. Pasivamente significa que los IDS supervisan e informan el tráfico. No adoptan ninguna medida. 6.3.2.2
  • 3. La ventaja de operar con una copia del tráfico es que el IDS no afecta negativamente el flujo de paquetes del tráfico reenviado. La desventaja de operar con una copia del tráfico es que el IDS no puede evitar que los ataques maliciosos a un único paquete alcancen el objetivo antes de responder al ataque. conso la objetivo swich sensor para ids trafico replicado
  • 4. Una mejor solución es utilizar un dispositivo que pueda detectar y detener inmediatamente un ataque. Un sistema de prevención de intrusiones (IPS) realiza esta función. Un dispositivo del IPS opera en el modo en línea. Esto significa que todo el tráfico entrante y saliente debe pasar por éste para su procesamiento 6.3.2.3
  • 5. El IPS no permite que los paquetes ingresen en el lado confiable de la red, a menos que haya analizado los paquetes. Puede detectar y abordar inmediatamente un problema de red. El análisis más exhaustivo permite al IPS identificar, detener y bloquear ataques que pasarían a través de un dispositivo tradicional de firewall. Cuando un paquete ingresa a través de una interfaz en un IPS, la interfaz saliente o de confianza no recibe el paquete hasta que el IPS lo analiza. La ventaja de operar en el modo en línea es que el IPS puede evitar que los ataques a un único paquete alcancen el sistema objetivo La desventaja es que un IPS mal configurado puede afectar negativamente el flujo de paquetes del tráfico reenviado
  • 6. NetFlow e IPFIX NetFlow es una tecnología de Cisco IOS que proporciona estadísticas sobre los paquetes que atraviesan un router o switch multicapa de Cisco. NetFlow es el estándar para recopilar datos operativos de las redes. La IPFIX es un formato estándar de exportación de la información basada en routers sobre flujos de tráfico de red a los dispositivos de recopilación de datos. La IPFIX funciona en los routers y las aplicaciones de administración que admiten el protocolo. 6.3.2.4
  • 7. La recopilación, el almacenamiento, el análisis y la información agregada proporcionada por los dispositivos que admiten la IPFIX ofrecen los siguientes beneficios: ● Protegen la red de amenazas internas y externas. ● Solucionan fallas en la red de manera rápida y precisa. ● Analizan los flujos de red para planificar la capacidad
  • 8. Inteligencia de amenazas avanzada A medida que los ciberdelincuentes se vuelven más sofisticados, es importante comprender las maniobras de malware. Con una visibilidad mejorada de las metodologías de ataque, una organización puede responder más rápidamente a los incidentes. A medida que los ciberdelincuentes se vuelven más sofisticados, es importante comprender las maniobras de malware. Con una visibilidad mejorada de las metodologías de ataque, una organización puede responder más rápidamente a los incidentes. La inteligencia de amenazas avanzada puede ayudar a las organizaciones a detectar ataques antes o durante una de las etapas de ciberataque con la información correcta. 6.3.2.5
  • 9. Las organizaciones pueden detectar los indicadores de ataque en los informes de los sistemas y registros para las siguientes alertas: ● Bloqueos de cuentas ● Todos los eventos de la base de datos ● Creación y eliminación de activos ● Modificación de la configuración de los sistemas
  • 10. Tipos de desastres Los desastres naturales se dividen en las siguientes categorías: ● Los desastres geológicos incluyen terremotos, derrumbamientos, erupciones volcánicas y tsunamis. ● Los desastres meteorológicos incluyen huracanes, tornados, tormentas de nieve, rayos y granizo. ● Los desastres sanitarios incluyen enfermedades generalizadas, cuarentenas y pandemias. ● Los desastres variados incluyen incendios, inundaciones, tormentas solares y avalanchas. 6.4.1.1
  • 11. Desastres provocados por el hombre Los desastres provocados por el hombre implican personas u organizaciones y se dividen en las siguientes categorías: ● Los eventos laborales incluyen huelgas, paros y recesiones. ● Los eventos políticos incluyen vandalismo, bloqueos, protestas, sabotaje, terrorismo y guerra. ● Los eventos materiales incluyen derrames e incendios peligrosos. ● Las interrupciones de los servicios incluyen cortes de electricidad, interrupciones en las comunicaciones, escasez de combustible y lluvia radiactiva.