Cap 02
Cap 02
Cap 02
MARCO TEÓRICO
1. Antecedentes de la Investigación
10
11
la red, deduciendo que los IDS son cada vez mas necesarios conforme
Por ello , son de gran ayuda para los administradores de una red,
fuentes.
nuevos escenarios que permitan a los IDS cumplir con su objetivo en las
Uno de estos avances son los denominados TAP (Test Acess Point),
2. Bases Teóricas
externas.
son conocidos los posibles ataques, estos últimos años se han desarrollado
como IDS).
14
cortafuegos.
En tal sentido, las reglas verifican contra una base de datos que
aplicación remota.
inicial de los cortafuegos. Es aquí dónde entran los IDS, ya que estos son
2.2.1. Definiciones
Seguridad).
supervisión.
red.
un atacante.
por la organización
fácilmente actualizable.
16
web al que se está accediendo y con que opciones y producir alertas cuando
un atacante intenta explotar algún fallo en este programa. Los NIDS tienen
dos componentes:
tráfico sospechoso
producción.
dedicado.
decir, ellos observan el tráfico en las capas del TCP/IP y buscan modelos
conocidos de ataque, como los que generalmente realizan los hakers o los
constantemente.
18
manejar todas las peticiones de conexión, los IDS quizá pueden detectar que
como que alguien de su entorno de trabajo, intente tener acceso a los datos
financieros de su compañía.
sistemas network -based son los más comunes, y examinan el paso del
ataque.
abiertos. .
19
máquina en sí.
no hace caso de otros. Pero otra vez, el proceso de templar un sensor puede
intrusión.
algún tipo de agente en todos los servidores y se usa una consola de gestión
ataque. Los dos enfoques tienen puntos fuertes y débiles. Los sistemas
plataforma; se pueden desplegar con poco o ningún impacto sobre las redes
del sensor para ver todo el tráfico de red. En un entorno conmutado, esta
puertos. Pocos sistemas basados en red pueden manejar una línea de 100
adicionales, más allá de los que ofrecen los sistemas basados en red, como
21
procesos no válidos.
Los dos tipos de detecciones que pueden realizar los IDS son:
significativos.
22
Los IDS reactivos están diseñados para responder ante una actividad
reprogramación del cortafuego para impedir el tráfico desde una fuente hostil.
Por este motivo, las posiciones de los IDS dentro de una red son varias
NIDS para considerar aquellos ataques dirigidos a los sistemas que están en
bloquear ese tráfico. Así mismo, un NIDS dentro de la red, por ejemplo, de
adentro de esa red. Este NIDS no debería ser tan poderoso como los
podría enviar un “aviso” tanto al que esta rastreando (por ejemplo un ping a
Estos dos NIDS internos (el IDS3 y el IDS4) podrían ser sensores que
los cálculos.
25
una política de seguridad bien definida y a alto nivel, que cubra lo que está y
distribuidos.
26
para luego analizar una parte de esta información ellos y la otra una entidad
IDS existentes. La principal carencia de los viejos (y primeros) IDS es que los
datos son recogidos por un solo host, además, algunos de los que intentan
estos motivos, un agente autónomo puede cruzar la barrera de los HIDS y los
Componentes de la arquitectura
hosts en una red. Cada host puede contener un número de agentes que
monitoriza una cierta característica (cada uno). Todos los agentes de un host
Leyenda
Transceiver
Monitor
Agente
Flujo de Control
Flujo de Datos
mapa de estado del host al que pertenece. Tiene dos funciones principales,
debe inicializar o parar los agentes de su host y ejecutar los comandos que le
auditores de routers.
información.
paquete recibido.
momento de la conexión.
valores de los campos de los paquetes intrusos. Para poder lleva a cabo esta
peligrosas.
normal.
Componentes de la arquitectura
características.
diferentes modelos.
rápida.
datos.
3. Sistema de variables
interno como externo para alterar o destruir la integridad de los datos a través
seres humanos para causar danos en la red, esta dimensión es medida con
Cuadro 1
Operaconalización de la Variables