IPS Trabajo PDF
IPS Trabajo PDF
IPS Trabajo PDF
Asignatura
Asignación
Profesor
Miguel Reyes
Introducción
Las empresas están siendo atacadas a través de sus redes y usuarios, lo que compromete
la infraestructura e información de los negocios, es por esto se buscar estar en constante
seguimiento para mitigar estos eventos.
En la actualidad, el desarrollo de las estrategias de seguridad para los dispositivos y las redes
de comunicación ha influido en el surgimiento de un nuevo tipo de defensa: los IPS (Intrusion
Prevention System) o Sistemas de Prevención de Intrusiones, que en buena medida pueden
interpretarse como una evolución de los tradicionales IDS (Intrusion Detection System) o
Sistemas de Detección de Intrusiones.
Intrusiones informáticas
En el mundo informático ocurre una lucha permanente entre las vulnerabilidades de seguridad
y los distintos métodos para evitarlas. Es por ello que los hackers o piratas informáticos
buscan aprovecharse de cualquier falla para realizar sus ataques.
Precisamente, la mayoría de las víctimas de estas amenazas son los usuarios empresariales,
ya que sus negocios manejan grandes volúmenes de datos, además de contar con más
recursos económicos que un usuario particular.
Por lo tanto, la vía más idónea para realizar sus ataques es por medio de una intrusión
informática, es decir, un ingreso no autorizado a un sistema, red o dispositivo. Para lograrlo,
se aprovechan de diferentes técnicas, algunas muy básicas, y otras realmente complejas.
Lo cierto, es que los proveedores de seguridad informática han logrado desarrollar diferentes
herramientas para combatir las intrusiones.
El IPS fue creado con la intención de ser una alternativa complementaria a otras herramientas
de seguridad en redes, tales como un firewall o un IDS, por lo que muchas de sus
características son heredadas de estos dos elementos, complementadas con un
comportamiento proactivo ante ataques y amenazas.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver
ambigüedades en la monitorización pasiva de redes de computadoras, al situar sistemas de
detecciones en la vía del tráfico. Los IPS presentan una mejora importante sobre las
tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados
en los contenidos del tráfico, en lugar de direcciones IP o puertos. Tiempo después, algunos
IPS fueron comercializados por la empresa One Secure, la cual fue finalmente adquirida por
NetScreen Technologies, que a su vez fue adquirida por Juniper Networks en 2004. Dado
que los IPS fueron extensiones literales de los sistemas IDS, continúan en relación.
Los Sistemas de Detección de Intrusos tienen como ventaja respecto de los firewalls
tradicionales, el que toman decisiones de control de acceso basados en los contenidos del
tráfico, en lugar de hacerlo basados en direcciones o puertos IP.
El contraste entre un IPS y un IDS radica en que este último es reactivo, pues alerta ante la
detección de un posible intruso, mientras que el primero es proactivo, pues establece políticas
de seguridad para proteger el equipo o la red de un posible ataque antes de que el mismo se
materialice.
La principal diferencia entre un IDS y un IPS es el tipo de acción que llevan a cabo al detectar
un ataque en sus primeras fases (análisis de red y escaneo de puertos):
Esta nueva generación de IPS puede tener visibilidad sobre el comportamiento de la red,
perfiles de los equipos dentro de la infraestructura de comunicación, y la identidad de los
usuarios y las aplicaciones que están en uso, de tal forma que esa información le sirva de
insumo para poder realizar un proceso de afinamiento automático.
Como pudimos ver los sistemas de prevención de intrusos son importantes para asegurar
nuestros dispositivos y sistemas ante los posibles ataques, ya que eso es fundamental para
una buena salud de la seguridad informática. Así mismo pudimos ver que los IPS son
complemento de los IDS, porque uno detecta el posible intruso mientras que el otro establece
políticas para evitar que los intrusos penetren la red y/o los sistemas.
Glosario de términos
Modelo OSI: El Modelo OSI (de las siglas en inglés: Open Systems Interconnection, o sea,
“Interconexión de Sistemas Abiertos”), es un modelo de referencia para los protocolos de
comunicación de las redes informáticas o redes de computadores. Fue creado en la década
de 1980 por la Organización Internacional de Normalización (ISO).
Anomalías: Indica una irregularidad o anormalidad que se sucede de pronto en aquello que
es habitual y entonces, por tratarse de algo fuera de lo común despertará la atención de los
observadores causando enorme sorpresa.
Honey pot: Es un sistema informático «cebo» que se emplea para detectar amenazas de
ciberseguridad, o para hacer un seguimiento de métodos poco convencionales, o nuevos, de
ataque.
Bibliografía
● https://infotecs.mx/blog/ips-sistema-de-prevencion-de-intrusos.html
● https://es.wikipedia.org/wiki/Sistema_de_prevenci%C3%B3n_de_intrusos#Funciona
miento
● https://uss.com.ar/preguntas-frecuentes/sistema-de-deteccion-de-intrusos/
● http://www.cybsec.com/upload/ESPE_IDS_vs_IPS.pdf
● https://concepto.de/modelo-osi/
● https://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
● https://www.tecnologia-informatica.com/que-es-firewall-como-funciona-tipos-firewall/
● https://es.ccm.net/contents/163-sistema-de-prevencion-de-intrusiones-ips