Instagram

Sistema de Detección de Intrusos (IDS)

Un Sistema de Detección de Intrusos (IDS) es un sistema de seguridad pasivo que escanea y monitoriza los accesos no autorizados a una red o equipos, así como el tráfico. Informa sobre amenazas, pero no actúa o toma decesiones.

Este sistema de seguridad de red está orientada a medir, monitorizar y detectar vulnerabilidades y debilidades, pero no a actuar o bloquear, por lo que se encuentra fuera de la ruta de comunicación en tiempo real entre el origen y el destino.

Sistema de detección de intrusos

IDS - Sistema de Detección de Intrusos

Monitorización del Tráfico

El sistema de detección de intrusos monitorea el tráfico que se produce.

Medidas Preventivas

Bloquea la actividad sospechosa o inusual como medida preventiva.

Informa de los Resultados

El IDS informa de los resultados del monitoreo a un administrador.

No Toma Decisiones

No toma decisiones automáticas para evitar el ataque o que el intruso se apodere del sistema.
Análisis de tráfico - Revisión de comportamiento y contenido

El Sistema de Detección de Intrusos (IDS) además de analizar qué tipo de tráfico se produce también lleva a cabo la revisión de comportamiento y el contenido.

Suele disponer de un base de datos de firmas o protocolos de ataques conocidos, para poder distinguir entre uso normal del equipo o uso sospecho o fraudulento. También distingue entre un proceder correcto en el tráfico normal de la red o un tráfico fruto de un ataque o un posible intento.

Basado en Host
Basado en la Red
Basado en Firmas
Basado en Anomalías
Detección de intrusos Host
Detección de intrusos basado en el tráfico red
Detección de intrusos basado en anomalías

La detección basada en Host alerta de las modificaciones que los intrusos pretenden llevar a cabo al atacar un equipo. Esta detección es posible cuando los intrusos dejan datos o rastros de su ataque o acceso.

La detección basada en la Red realiza una monitorización de los ataques que se producen en toda la red. Para ello es necesario y esencial capturar todo el tráfico en la red.  

La detección basada en firmas y protocolos se basa en supervisar los paquetes de la red y comparan en función de la base de datos de los patrones predeterminados como tal. Su funcionamiento es similar a un antivirus.

La detección basada en anomalías monitoriza el tráfico de red y lo compara según una base establecida para catalogarlo como comportamiento normal y comportamiento anómalo. Alerta de actividades inusuales.