You are on page 1of 5

Seguridad en el Permetro Interno

Ricardo Fabin Erazo Sanhueza


Seguridad Computacional
Instituto IACC
04/01/2015

Desarrollo

1.-

Dentro de los objetivos que podemos encontrar en los IDSs son por ejemplo poder

prevenir cualquier ataque prximo por parte de la defensa de los atacantes, que se quiere decir
con esto, que en las redes intentamos aumentar el nivel de seguridad y as poder evadir cualquier
problema, esto permite que ciertos de estos no lleguen a concretarse, esto conlleva que se nos
puede volver en contra, puesto que entre ms seguro sea el sistema, ms crecer el inters por
romperla por parte de hacker o cracker.

Existen muchas formas de proteger nuestro sistema ya sea firewall, antivirus, entro otros,
pero los IDSs tienen la funcin de detectar las violaciones de seguridad y otro ataques que los
antes mencionados no pueden detectar, sabemos que los atacantes siempre encuentran algn
punto de acceso para poder romper la seguridad, vulnerabilidades que llamamos nosotros y que
no son corregidas, tambin pueden existir errores y en las configuraciones de la red. Gracias a los
IDSs se pueden detectar quienes han tratado de forzar aquellas vulnerabilidades para entrar en el
sistema y respaldar la informacin para evitar prdidas de datos.

Los IDS tiene como objetivo detectar las pruebas que realizan los atacantes para poder
ingresar al sistema, esta pruebas las hacen para poder detectar la vulnerabilidades que antes
mencionbamos, una vez detectado se prepara el ataque, es una especie fases por las que pasa un
ataque, sino tenemos los IDSs, el atacante puede realizar estas pruebas libremente sin ser
detectado fcilmente, sin embargo al tener estas, las pruebas que realicen los hacker o cracker, la
detecta ya que sospecha de actividades que no son muy comunes en la red y bloquea los accesos
en los que pueden entrar y avisar para que se tomen medidas pertinentes.

Los IDSs permiten documentar los riesgo a los que se enfrenta una empresa, gracias a
ellos podemos formular normas de seguridad en la misma, con los IDSs podemos saber que tipos
de ataques est expuesto el sistema, puede estar o si se encuentra siendo atacada, nos ayuda
entonces a tomar mejores decisiones a la hora de enfrentar un ataque y redactar una buena
poltica de seguridad para mantener una mayor seguridad dentro de la organizacin.

Con lo anterior expuesto podemos definir otro objetivo de los IDSs, la cual es que no
proporciona informacin valiosa sobre lo que sucede en la red, es una especie de informante,
sabemos que ningn sistema es totalmente seguro, y lo mismo pasa con los IDSs, puesto que no
siempre puede bloquear los ataques, sin embargo puede recoger una gran cantidad de
informacin de los ataques y muy relevante, por ejemplo para tomar acciones legales, tambin
para poder mejorar la configuracin de seguridad de los equipos de sistema y como
mencionbamos en el prrafo anterior la de mejorar las polticas de seguridad.

2.-

Dentro de las funciones tenemos las siguientes:

Claridad: como mencionbamos antes los IDS entregan informacin relevante sobre la actividad
del sistema, este concepto radica que dichos datos son claros y que mejora el trabajo del
encargado de seguridad.

Registro: los IDSs mantienen registros sobre todas las actividades que pasan en un determinado
perodo de tiempo.

Comprobacin continua: revisa los archivos y los comprueba en muchas ocasiones para saber si
han realizado cambios en los registros en el caso por ejemplo de un ataque.

Ataques conocidos: pueden detectar los ataques a los cuales ya se ha enfrentado antes el sistema
y as afrontar ms rpido y mejor un ataque.

Ataques no conocidos: aquellos ataques que no conoce realiza un registro de este para encontrar
una solucin o contrarrestarlos con soluciones comunes.

Dentro las desventajas tenemos:

Solucin definitiva: ningn sistema es totalmente seguro, los IDS tampoco por enede no tiene
solucin para todo.

Falsos positivos: puede ocurrir que detecto como sospechoso actividades que no lo son.

Falsos negativos: ante posibles ataques no enva avisos.

Defensa ante nuevos ataques: no detecta ataques expertos o no puede solucionarlos.

Conocimiento de cada situacin: en implementaciones frente a nuevos sistemas esto no conoce el


entorno al cual lo exponen.

Bibliografa
IACC (2015). Seguridad Perimetral. Seguridad Computacional. Semana 6.

You might also like