Logo Studenta

Entregable Previo 2 - Javier Mendoza

¡Estudia con miles de materiales!

Vista previa del material en texto

INDICE.
1. Introducción…………………………………………………………………2 
2. Desarrollo…………………………………………………………………….2
 2.1. Resumen………………………………………………………………….2
 2.2. Mapa Conceptual……………………………………………………..4
3. Conclusiones………………………………………………………………..4
4. Bibliografía…………………………………………………………………..5
1. Introducción 
En este documento se abordarán dos temas principalmente, estos son los sistemas de detección de intrusiones y los sistemas biométricos, primeramente, debemos saber a que se refiere cada uno de los conceptos anteriores. Un IDS es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, monitoreando el tráfico entrante y comparándolo con una base de datos de firmas de ataques conocidos. Ante cualquier actividad sospechosa, emiten una alerta a los administradores del sistema, estos sistemas sólo detectan los accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan de mitigar la intrusión por lo que su actuación es reactiva y permite ver lo que está sucediendo en la red en tiempo real en base a la información recopilada, reconocer modificaciones en los documentos y automatizar los patrones de búsqueda en los paquetes de datos enviados a través de la red, no están diseñadas para prevenir o detener los ataques que detecten, además son vulnerables a los ataques DDoS que pueden provocar la inoperatividad de la herramienta.
Los sistemas Biométricos son dispositivos que mide e identifica alguna característica fisiológica o de comportamiento propia un individuo para verificar su identidad. Estas características pueden ser de tipo Estática en donde se evalua las siguientes características, Reconocimiento de la huella dactilar, de la cara, de iris/retina y la Geometría de dedos/mano o pueden ser de tipo Dinámica en donde se evalua las siguientes características, la Autentificación de la voz, el Reconocimiento de la firma/tecleo y Cadencia del Paso.
2. Desarrollo
 2.1. Resumen.
El concepto IDS o Sistema de Detección de Intrusiones se refiere a un mecanismo que vigila el trafico en la red para detectar actividades sospechosas con el objetivo de disminuir el riesgo de intrusión, estos sistemas de dividen en dos grupos: el grupo NIDS o Sistema de Detección de Intrusiones de Red en el que se garantiza la seguridad dentro de la red y el grupo HIDS o Sistema de Detección de Intrusiones en el Host en el cual se garantiza la seguridad en el host.
En un sistema NIDS se requiere de hardware exclusivo para poder verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa
asignando uno o más adaptadores en diferentes partes de la red en modo promiscuo, en este modo los adaptadores no cuentan con dirección IP. Generalmente se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.
Un sistema HIDS se encuentra en un host particular, por lo que su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc. Actúa como un servicio estándar en el sistema de un host en donde analiza la información almacenada en registros como registros de sistema, mensajes, lastlogs, wtmp y también captura paquetes de la red que se introducen o salen del host para poder verificar las señales de intrusión como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer.
El tráfico en la red está compuesto por datagramas de IP, un NIDS puede capturar paquetes mientras estos viajan a través de las conexiones físicas a las que está sujeto, este contiene una lista TCP/IP que se asemeja a los datagramas de IP y a las conexiones TCP. En donde se pueden aplicar las siguientes técnicas para detectar intrusiones; Verificación de la lista de protocolos en donde se puede revelar paquetes no válidos. Verificación de los protocolos de la capa de aplicación como NetBIOS o TCP/IP para eliminar falsas alarmas. Reconocimiento de ataques de comparación de patrones en donde se identifica una intrusión al examinar un paquete y reconocer dentro de una serie de bytes la secuencia correspondiente a una firma especifica, este método también se usa como complemento de filtros en direcciones IP, su principal ventaja es la facilidad de actualización y la gran cantidad de firmas que se encuentran en la base NIDS y como punto negativo es que la técnica conducirá a un gran número de falsas alarmas y falsos positivos.
Los principales métodos utilizados por NIDS para informar y bloquear intrusiones son: Reconfiguración de dispositivos externos como firewalls o ACL en routers en donde un comando es enviado por el NIDS a un dispositivo externo para que se reconfigure inmediatamente y así poder bloquear una intrusión. Envío de una trampa SNMP a un hipervisor externo en el cual se envía una alerta en forma de datagrama SNMP a una consola externa como HP Open View Tivoli, Cabletron, Spectrum, etc. Envío de un correo electrónico a uno o más usuarios para informar sobre una intrusión seria. Registro del ataque en donde se guardan los detalles de la alerta en una base de datos central, incluyendo información como el registro de fecha, la dirección IP del intruso, la dirección IP del destino, el protocolo utilizado y la carga útil. Almacenamiento de paquetes sospechosos en este se guardan todos los paquetes originales capturados o los que dispararon la alerta. Apertura de una aplicación en la cual se lanza un programa externo que realice una acción específica como el envío de un mensaje de texto SMS o la emisión de una alarma sonora. Envío de un ResetKill en este se construye un paquete de alerta TCP para forzar la finalización de una conexión. Notificación visual de una alerta en esta se muestra una alerta en una o más de las consolas de administración.
El IPS es un sistema de prevención/protección que tiene como objetivo defenderse de las intrusiones y no solo reconocerlas e informar sobre ellas, como hacen la mayoría de los IDS, existen dos características principales que distinguen a un IDS de un IPS, el IPS se sitúa en línea dentro de la red IPS y no solo escucha pasivamente a la red como un IDS y un IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin importar el protocolo de transporte utilizado y sin volver a configurar un dispositivo externo además de poder filtrar y bloquear paquetes en modo nativo utilizando técnicas como la caída de una conexión, la caída de paquetes ofensivos o el bloqueo de un intruso.
 2.2. Mapa Conceptual.
3. Conclusiones
Con el desarrollo de este documento pude reforzar los conocimientos adquiridos en cursos anteriores sobre sistemas biométricos, además de aprender que es un y para que sirve un Sistema de Detección de Intrusiones, los anteriores temas me parecieron muy importantes e interesantes para mantener resguardada la información importante en una organización, tanto supervisando el trafico de datos en la red como implementando barreras de protección adicionales mediante el uso de dispositivos biométricos. 
Con respecto a los biométricos pienso que son herramientas de suma importancia tanto para personas comunes como grandes organizaciones, ya que te proporciona tres ventajas fundamentales al momento de acceder a tu información, siendo la primera, la velocidad de acceso a la información al poder ingresar a tu computadora o a las instalaciones de una empresa autentificándote en segundos sin necesidad de poner contraseñas de acceso o llaves, la segunda es la facilidad de uso al simplemente accionar el sensor del respectivo sistema biométrico y la tercera la seguridad que proporciona el uso de estas tecnologías
En cuanto al IDS pienso que es una herramienta muy útil al brindarte una capa adicional de seguridad manteniéndote informado del estado de tu sistema y en conjunto con los biométricosnos permiten proveer de mayor seguridad a nuestra información.
4. Bibliografía.
CCM (2018). Sistema de detección de intrusos (IDS). https://es.ccm.net/contents/162-sistema-de-deteccion-de-intrusiones-ids
Tolsa, C. y Giz, A. (s/f). Sistemas biométricos. https://www.dsi.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia/Bioinformatica/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdf
 
Lefranc, F. (2019). Manual para el uso de los datos biométricos en los servicios financieros. CONACYT/INFOTEC. https://infotec.repositorioinstitucional.mx/jspui/bitstrea m/1027/329/1/INFOTEC_MDTIC_LASC_10102019.pdf
INCIBE. (2020, 3 septiembre). ¿Qué son y para qué sirven los SIEM, IDS e IPS? https://www.incibe.es/protege-tu-empresa/blog/son-y-sirven-los-siem-ids-e-ips
González, A. (2020, 18 noviembre). Datos biométricos – ¿Qué y cuáles son? ¿Cómo cumplir con la Ley? Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2019/02/15/datos-biometricos/
2

Continuar navegando

Otros materiales