Qué es el sistema de prevención de intrusos

sistema prevención de intrusos ips

¿Quieres saber qué es el sistema de prevención de intrusos? ¿Te gustaría conoceren qué consiste la división del mismo? De responder afirmativamente ¡Teinvitamos a leer este artículo! Ya que plantearemos la respuesta a tusincógnitas.

Tabla de contenido

    ¿En qué consiste el sistema de prevención de intrusos?

    Conocido como IPS -sus siglas en inglés- consiste en un software con la capacidadde ejercer control de acceso en cierta red informática con la finalidad deproteger de abusos y ataques a los sistemas computacionales. Este modelo es muyparecido a las tecnologías cortafuegos. Esta última aseveración se realiza, principalmente,porque suele confundirse como una extensión a los sistemas de detección deintrusos.

    La invenciónde los IPS, vino, de forma independiente, por Vern Paxon y Jed Haile, conel objetivo de resolver inconvenientes derivados de la monitorización pasiva deredes de computadoras, manteniendo el enfoque de situar el sistema en ladetección de la vía del tráfico.

    Este dispositivo de seguridad de red, comose ha comentado, se focaliza en monitorizar las actividades de un sistema y eltráfico de red con el objetivo de analizar las actividades maliciosas. Entrelas funciones principales, además de la identificación de la actividadmaliciosa, también se encuentra la facilidad de detenerla. Esta es unacaracterística que distingue al dispositivo de los Sistema de Detección deIntrusos.

    Los IPS puede proteger la red de maneraproactiva a medida que un IDS lo hace de forma reactiva. Esto se debe a que, aligual que el IDS, cuenta con la capacidad de alertar al administrador de ladetección de actividad maliciosa e intrusiones, mientras que el IPS marca laspolíticas de seguridad que será usadas para proteger la red o el equipo de unhipotético ataque.

    La detección de los IPS

    La detección se divide según el tipo detráfico al que se exponen.

    La detección basada en políticas implicaque el IPS esté declarado muy específicamente en relación a las políticas deseguridad. Se puede, por ejemplo, determinar que los hots tenga comunicacióncon ciertas redes. Al hacer esto el IPS comienzaa reconocer el tráfico que se encuentra fuera del perfil optado y decidedescartarlo.

    La detección basada en firmas, por otrolado, tiene la posibilidad de reconocer una cadena de bytes sobre u contextoexacto, llegando a lanzar una alerta. Esto es ejemplificable en el caso deataques contra servidores Web, quienes tienen normalmente forma de URL's.

    Ya que esta detección tiene unafuncionalidad similar al del antivirus, es fundamental que el administradorpueda verificar que, de forma constante, las firmas estén actualizadas.

    La detección jarra de miel, o bien, honey pot, es aquel donde se usa un distractor. Se centra en implicar un dispositivo que tenga apariencia atractiva para los atacantes. Estos hacen uso de sus recursos para acceder al sistema, logrando que los verdaderos sistemas quedan intactos. De esta forma, pueden hacerse monitorizaciones de cuáles son los métodos empleados por el atacante, llegando al punto de identificarlos e implementar políticas de seguridad basadas en las técnicas que el atacante empleó.

    Tal vez te interese: https://ihackear.com/que-es-el-sistema-de-deteccion-de-intrusos/

    Artículos que te pueden interesar

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir