Sistema de Detección de Intrusos (IDS)

Sistema de Detección de Intrusos (IDS)

Un Sistema de Detección de Intrusos (IDS) es un sistema de seguridad pasivo que escanea y monitoriza los accesos no autorizados a una red o equipos, así como el tráfico. Informa sobre amenazas, pero no actúa o toma decesiones. Este sistema de seguridad de red está orientada a medir, monitorizar y detectar vulnerabilidades y debilidades, pero no a actuar o bloquear, por lo que se encuentra fuera de la ruta de comunicación en tiempo real entre el origen y el destino.

Innovación y seguridad a tu medida

Monitorización del Tráfico

El sistema de detección de intrusos monitorea el tráfico que se produce.

Monitorización del tráfico
Informa de los Resultados

El IDS informa de los resultados del monitoreo a un administrador.

informe-de-resultados
Medidas Preventivas

Bloquea la actividad sospechosa o inusual como medida preventiva.

Bloqueo de comunicaciones
No Toma Decisiones

No toma decisiones automáticas para evitar el ataque o que el intruso se apodere del sistema.

No toma de decisiones automáticas

Análisis de tráfico, revisión de comportamiento y contenido

Análisis de datos en una red de telecomunicaciones

El Sistema de Detección de Intrusos (IDS) además de analizar qué tipo de tráfico se produce también lleva a cabo la revisión de comportamiento y el contenido.

Suele disponer de un base de datos de firmas o protocolos de ataques conocidos, para poder distinguir entre uso normal del equipo o uso sospecho o fraudulento. También distingue entre un proceder correcto en el tráfico normal de la red o un tráfico fruto de un ataque o un posible intento.

host

Basado en Host

La detección basada en Host alerta de las modificaciones que los intrusos pretenden llevar a cabo al atacar un equipo. Esta detección es posible cuando los intrusos dejan datos o rastros de su ataque o acceso.

 

Red

Basado en la Red

La detección basada en la Red realiza una monitorización de los ataques que se producen en toda la red. Para ello es necesario y esencial capturar todo el tráfico en la red.  

 

 

 

Firma

Basado en Firmas

La detección basada en firmas y protocolos se basa en supervisar los paquetes de la red y comparan en función de la base de datos de los patrones predeterminados como tal. Su funcionamiento es similar a un antivirus.

Anomalía

Basado en Anomalías

La detección basada en anomalías monitoriza el tráfico de red y lo compara según una base establecida para catalogarlo como comportamiento normal y comportamiento anómalo. Alerta de actividades inusuales.

Comments are closed.