Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

IPS E IDS SUS DIFERENCIAS Y FUNCIONAMIENTO

No description
by

alexander alex

on 19 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of IPS E IDS SUS DIFERENCIAS Y FUNCIONAMIENTO

IPS E IDS SUS DIFERENCIAS Y FUNCIONAMIENTO

QUE ES IPS
Es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.
Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos
LOS IPS SE CATEGORIZAN EN LA FORMA QUE DETECTAN EL TRAFICO MALICIOSO
• Detección basada en firmas: como lo hace un antivirus.
• Detección basada en políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad.
• Detección basada en anomalías: en función con el patrón de comportamiento normal de tráfico.
• Detección honey pot (jarra de miel): funciona usando un equipo que se configura para que llame la atención de los hackers

QUE ES IDS
es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
CARACTERÌSTICAS
• El IPS se sitúa en línea dentro de la red IPS y no sólo escucha pasivamente a la red como un IDS (tradicionalmente colocado como un rastreador de puertos en la red).
• El IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin importar el protocolo de transporte utilizado y sin reconfigurar un dispositivo externo. Esto significa que el IPS puede filtrar y bloquear paquetes en modo nativo (al utilizar técnicas como la caída de una conexión, la caída de paquetes ofensivos, el bloqueo de un intruso, etc.)

FUNCIONAMIENTO
FUNCIONAMIENTO
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes mal formados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.


TIPOS DE IDS
HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.

NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.


INTEGRANTES DEL GRUPO 8
- Sergio Jhovany Cuellar Canales
- Bety Lisseth Cuellar Canales
- Alfredo Alexander Siguenza Cea
- Jonathan Brizuela
- Doni Barahona
Full transcript