Desarrollo 01
Desarrollo 01
Desarrollo 01
ASIGNATURA:
Sistemas Operativos
TEMA:
Implementaciones de defensas de seguridad
“Detección de intrusos y Protección frente a virus”
CUARTO SEMESTRE
Grupo # 03
DOCENTE:
Ing. Castillo Heredia Luis Javier
INTEGRANTES:
Quezada Ramírez Patricia Judith [email protected]
Tocto Carpio Carlos Alexander [email protected]
Tony Josue Toledo Zambrano [email protected]
PERÍODO:
Mayo a septiembre 2022
MILAGRO – ECUADOR
Índice
Introducción
Desarrollo
Estrategia de seguridad
Debido al gran auge tecnológico y al uso de equipos para el procedimiento de la
información, es fundamental proteger todos los medios de acceso a la empresa de
amenazas informáticas potenciales, las cuales tienen la posibilidad de perjudicar el
desempeño del equipo tecnológico y la información que se tenga en la organización,
debido a que mayormente ésta es confidencial. En las empresas electrónicas es
prioritario disponer de planes de seguridad que permitan proteger la información de los
clientes y las transacciones electrónicas que se hacen, así como la información de la
organización, puesto que parte importante de ella en servidores y bases de datos.
Los IDS acostumbra a encontrarse compuesto por: los sensores, los analizadores y la
interfaz de usuario. Los sensores poseen la función de coleccionar datos de interés y
enviara esta información a los analizadores. Los analizadores determinan si paso o está
pasando una intromisión y presentan pruebas de esta información, facilitando el tipo de
intrusión detectada, y en muchos acontecimientos, presentan o realizan un grupo de
medidas de actuación contra ellas.
ENFOQUE
Se clasifica en dos grupos: los sistemas apoyados en modelo que operan en el rastreo de
uso indebido y los sistemas adaptables que trabajan en la detección de anomalías. Los
sistemas de detección de usos incorrectos relacionan firmas con la información
recogida. Los de detección de anomalías, emplean técnicas estadísticas para diferenciar
el comportamiento usual del anormal.
El problema de este tipo de sistemas es que son muy expuestos a los falsos
positivos que se producen cuando se dispara una alerta, aun cuando la actividad
sea normal. Además, se retrasa bastante en que un IDS de detección de
anomalías desarrolle un patrón conciso en la red. Al comienzo el sistema
desencadenaría tantas alertas que sería casi inútil.
Ahora, una gran ventaja es que no tiene que renovar firmas constantemente. A
medida que esta técnica prolifere y se haga más competente, posiblemente se
convierta en una figura muy usada para la detección de intrusos.
Los IDS pueden clasificarse atendiendo a las fuentes de información que se utilicen, así
tenemos tres tipos:
A nivel de red un NIDS debe ser capaz de poder detectar los ataques siguientes:
El sistema hibrido se encarga de gestionar las alertas de los dos módulos para
identificar una intrusión en el sistema.
Esta clasificación está basada en las estrategias de control que utiliza el IDS, así
tenemos dos tipos
Este tipo de estructura requiere un terminal que actúe como coordinador y recoja
todas las alarmas generadas por los terminales satélite, las correlacione y decida
si hay un ataque en el sistema.
Sistema Centralizado. - Los IDS con una estructura centralizada se caracterizan
por ejecutarse solo en un terminal desde el cual se controlará toda la seguridad
de una red. Es el sistema usado por los NIDS que recogen todo el tráfico de una
red desde un solo dispositivo.
Los IDS se pueden clasificar en función de las tareas que realicen, estas tareas son
principalmente la prevención y la relación. Así tenemos los siguientes:
Dado que este ataque puede afectar su desempeño puede subdividirse en cuatro
clases.
El origen del virus informático se remonta a 1972. Entonces, atacó al sistema operativo
Tenex, presente en los ordenadores americanos que se utilizaban para la investigación y
la enseñanza. Su nombre era “Creeper” y fue creado, sin mala intención, por un
ingeniero llamado Bob Thomas. El virus recorría por Internet arrojando siempre el
mismo mensaje: “Soy la enredadera, atrápame si puedes”.
A fin de combatirlo, se creó “Reaper”, considerado el primer antivirus de la historia. En
los años 80 aparecieron los primeros virus maliciosos. Desde aquel instante, han surgido
centenares de virus, algunos bastante agresivos. Aunque es complicado determinar cuál
ha sido el peor de la historia, muchos expertos destacan el “Chernobyl”. Se creó en
1998 y atacó a 60 millones de ordenadores con Windows y Millenium. Eliminaba todos
los datos de los dispositivos obstruía su puesta en funcionamiento.
Lo mejor es instalar un antivirus, aunque debemos saber que el propio sistema tiene
mecanismos para auto protegerse. Es el caso de Windows Defender o Windows
Security. Existen, además, otros antivirus gratuitos como Avast o Kaspersky.
Pueden parecer programas simples, sin embargo, son muy eficaces destruyendo
troyanos, gusanos o spyware. Ahora bien, hay que estar pendientes de nuevas
actualizaciones. Además de los antivirus, hay otras preferencias para evitar que nuestros
dispositivos se vean perjudicados:
Hay que tener especial precaución con las redes sociales. Nunca abras un archivo sin
comprobar su origen.
Los antivirus analizan el equipo en busca de infecciones que pueden introducirse desde
el correo electrónico, o el sistema operativo o los archivos. Cada día aparecen virus
nuevos, por lo que es recomendable contar con un equipo de técnicos especializados en
el área de seguridad informática, que cada día busquen las mejores soluciones para los
distintos tipos de amenazas y sus variantes. IBBackup cuenta con profesionales
especializados en seguridad informática, le ofrece antivirus para puestos de trabajo y
servidores, para poder hacerle frente a las distintas amenazas y ataques de estos virus
informáticos dentro de su empresa y ayudarle a proteger su información, sus datos.
En la actualidad existen virus muy potentes, que no solo afecta a los archivos, también
lo utilizan para obligar a los dueños de empresas a desembolsar grandes cantidades de
dinero, lo cual no garantiza que su información quede libre de infección. Por
consiguiente, IBBackup ofrece protección contra el virus Ramsonware, el virus
Criptolocker e indistintamente alguna otra advertencia.
Conclusión
Bibliografía
Gómez, D. G. (2003). Sistemas de Detección de intrusiones.
https://dgonzalez.net/papers/ids/ids_v1.0.pdf
Olguín Carbajal, Mauricio; Rivera Zárate, Israel; Pérez Romero, Patricia. (2006). Sistemas de
Detección de Intrusos (Ids), Seguridad en Internet. Instituto Politécnico Nacional,
Distrito Federal, México. https://www.redalyc.org/pdf/4026/402640447006.pdf