Características, ventajas y desventajas de los IDS e IPSpor Artur Martiinez
1. Desventajas: No se puede bloquear el tráfico de intrusos Sólo tan fuerte como su base de datos de la firma Posibilidad de falsas alarmas Establecer puede requerir un cierto nivel de conocimiento de configuración y de seguridad.
2. Ventajas: Puede rastrear cada paso de un ataque de No se puede ser fácilmente eludido La ventaja principal de esta técnica radica en la facilidad de actualización y también en la gran cantidad de firmas que se encuentran en la base N-IDS. Sin embargo, cantidad no siempre significa calidad. Por ejemplo, los 8 bytes “CE63D1D2 16E713CF”, cuando se colocan al inicio de una transferencia de datos UDP, indican un tráfico Back Orifice con una contraseña predeterminada.
3. Los IPS se categorizan en la forma que detectan el tráfico malicioso: Detección basada en firmas: como lo hace un antivirus. Detección basada en políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad. Detección basada en anomalías: en función con el patrón de comportamiento normal de tráfico. Detección honey pot (jarra de miel): funciona usando un equipo que se configura para que llame la atención de los hackers. Detección basada en firmasLos IPS se categorizan en la forma que detectan el tráfico malicioso:Detección basada en firmas: como lo hace un antivirus. Detección basada en políticas: el IPS requiere que se declaren muyespecíficamente las políticas de seguridad. Detección basada en anomalías: en función con el patrón de comportamientonormal de tráfico. Detección honey pot (jarra de miel): funciona usando un equipo que se configurapara que llame la atención de los hackers. Detección basada en firmas
4. El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc. El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp)
5. Dos claras importantes del IDS El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red. El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host
6. Desventajas o De acuerdo a las tecnologías o métodos utilizadas para detectar las intrusiones. Se pueden identificar: o Los basados en firmas de ataques. Los utilizan los NIDS que emplean firmas de ataque pre-identificadas.
7. Ventajas o Los IPS combinan múltiples funcionalidades, como firewall, IDS, inspección statefull y detección de anomalías de protocolo, antivirus, valoración de vulnerabilidades, filtrado de contenidos, etc.
8. Capacitados para analizar los protocolos de aplicación individuales -como HTTP para aplicaciones Web, SMTP para el correo electrónico o DNS para el hosting-, estos IPS aseguran que sólo los tipos de tráfico y las peticiones con los protocolos adecuados pasan a cada servidor.
9. Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver ambigüedades en la monitorización pasiva de redes de computadoras, al situar sistemas de detecciones en la vía del tráfico
10. IPSEl término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión
11. Un sistema de prevención de intrusos, al igual que un Sistema de Detección de Intrusos, funciona por medio de módulos, pero la diferencia es que este último alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor), mientras que un Sistema de Prevención de Intrusos establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente