Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Un sistema de prevención de intrusos (o por sus siglas en in

No description
by

Sergio Rangel

on 23 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Un sistema de prevención de intrusos (o por sus siglas en in

Un sistema de prevención de intrusos (o por sus siglas en inglés IPS)
Que es IPS??
Software mas hardware que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.
Inventado por Jed Haile y Vern Paxon para resolver ambigüedades en la monitorización pasiva de redes de computadoras, al situar sistemas de detecciones en la vía del tráfico.
Los IPS se categorizan en la forma que detectan el tráfico malicioso:
• Detección basada en políticas:
El IPS requiere que se declaren muy específicamente las políticas de seguridad.
• Detección basada en anomalías
En función con el patrón de comportamiento normal de tráfico.
• Detección honey pot (jarra de miel):
Funciona usando un equipo que se configura para que llame la atención de los hackers.
Como lo hace un antivirus
• Detección basada en firmas
Detección basada en firmas
Una firma tiene la capacidad de reconocer una determinada cadena de bytes en cierto contexto, y entonces lanza una alerta.
Por ejemplo, los ataques contra los servidores Web generalmente toman la forma de URLs.
Por lo tanto se puede buscar utilizando un cierto patrón de cadenas que pueda identificar ataques al servidor web.
Detección basada en políticas
En este tipo de detección, el IPS requiere que se declaren muy específicamente las políticas de seguridad.
Por ejemplo, determinar que hosts pueden tener comunicación con determinadas redes. El IPS reconoce el tráfico fuera del perfil permitido y lo descarta
Detección honey pot (jarra de miel)
Detección basada en anomalías
Este tipo de detección tiende a generar muchos falsos positivos, ya que es sumamente difícil determinar y medir una condición ‘normal’. En este tipo de detección tenemos dos opciones:

1. Detección estadística de anormalidades: El IPS analiza el tráfico de red por un determinado periodo de tiempo y crea una línea base de comparación. Cuando el tráfico varía demasiado con respecto a la línea base de comportamiento, se genera una alarma.

2. Detección no estadística de anormalidades: En este tipo de detección, es el administrador quien define el patrón «normal» de tráfico. Sin embargo, debido a que con este enfoque no se realiza un análisis dinámico y real del uso de la red, es susceptible a generar muchos falsos positivos

Aquí se utiliza un distractor.
Se asigna como honey pot un dispositivo que pueda lucir como atractivo para los atacantes.
Los atacantes utilizan sus recursos para tratar de ganar acceso en el sistema y dejan intactos los verdaderos sistemas.
Ventajas
Protección preventiva antes de que ocurra el ataque
Defensa completa (Vulnerabilidades del Sistema Operativo, Puertos,Trafico de IP, códigos maliciosos e intrusos)
Maximiza la seguridad y aumenta la eficiencia en la prevención de intrusiones o ataques a la red de una empresa.
Fácil instalación, configuración y administración
Es escalable y permite la actualización de dispositivos a medida que crece la empresa
No requiere tanta dedicación como un IDS tradicional; esto en consecuencia requeriría menos inversión en recursos para administrar y operar estos sistemas (en comparación con un IDS).
Características de un IPS
Capacidad de reacción automática ante incidentes
Aplicación de nuevos filtros conforme detecta ataques en progreso.
Mínima vigilancia
Disminución de falsas alarmas de ataques a la red
Bloqueo automático frente a ataques efectuados en tiempo real
Protección de sistemas no parchados
Optimización en el rendimiento del tráfico de la red
Tipos de IPS
IPS basados en host (HIPS)
:Esta aplicación de prevención de intrusiones reside en la dirección IP específica de un solo equipo, permite prevenir posibles ataques en los nodos débiles de una red es decir los host
Funcionamiento
Un sistema de prevención de intrusos, funciona por medio de módulos, el Sistema de Prevención de Intrusos establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente.
IPS basada en red (PIN):
Esta aplicación IPS es en hardware y cualquier
acción tomada para prevenir una intrusión en una red específica de host (s) se hace de una máquina con otra dirección IP en la red (Esto podría ser en un front-end de cortafuegos)
IPS-TAREAS
Escáner de vulnerabilidades

Sistemas de decepción

Detección de ataques distribuidos

Escaners de vulnerabilidades
Los escaners de vulnerabilidades son un conjunto de aplicaciones que nos permitiran realizar pruebas o tests de ataque para determinar si una red o un equipo tiene
deficiencias de seguridad que pueden ser explotadas por un posible atacante o comunidad de atacantes.
Sistemas de decepcion
Los sistemas de decepcion,en vez de neutralizar las acciones de los atacantes,utilizan tecnicas de monitorizacion para registrar y analizar estas acciones, tratando de aprender de los atacantes.
Deteccion de ataques distribuidos
TAREAS
es.wikipedia.org/wiki/Sistema_de_prevención_de_intrusos‎
www.cyberoam.com
libro:aspectos avanzados en redes
los IPS
Full transcript