Anteriormente, hemos hablado de los tipos de Software de seguridad. Mencionamos en particular, dentro del software de seguridad de protección específica, el Sistema de Detección de Intrusos (IDS). Pero, ¿Qué es IDS? ¿Qué tipos de IDS existen?
Antes de responder a esta pregunta vamos a imaginar algo. Vas a salir de tu casa. Así que chequeas que todas las ventanas y puertas estén cerradas con llave antes de irte. Sin embargo, una sola barrera de seguridad no te parece suficiente. Si alguien quisiera entrar solamente tendría que saltear ese obstáculo. Muy fácil de superar, por cierto. Así que antes de irte activas la alarma.
Te vas tranquilo. Sabes que si alguien intentara entrar a tu propiedad sin autorización saltará la alarma. El sistema de seguridad te notificará automáticamente. Luego podrás decidir cuál es el siguiente paso a dar. Lo importante es que nada ni nadie entra a tu domicilio sin que tú lo sepas. Todos tus objetos personales están a salvo.
Específicamente, ese es el trabajo de un IDS.
¿Qué es IDS?
Navegar en red es una tarea de riesgo. No solamente por la molesta publicidad emergente de los sitios. También existen múltiples amenazas que no advertimos a simple vista. Por eso necesitamos herramientas que nos brinden un análisis constante y a tiempo real de lo que sucede en nuestros dispositivos.
Entonces, ¿Qué es IDS? El IDS, o Intrusion Detection System en inglés, se encarga de evitar conexiones indeseadas. Si cualquier intruso intenta entrar en nuestra red o equipo, esta herramienta dará la alarma al administrador del mismo. Su trabajo es monitorear el tráfico de una red buscando actividades sospechosas.
Estos ataques a la seguridad de nuestro sistema pueden ser ocasionales, causados por terceros malintencionados. O pueden ser programados de forma automática para que se repitan cada cierta cantidad de tiempo.
¿Cómo funciona el Intrusion Detection System?
Ya vimos qué es IDS. Pero, ¿cómo logra bloquear estos accesos no autorizados? Este sistema de prevención analiza la entrada y salida de información de una red constantemente. Cuando un tráfico desde Internet a nuestro dispositivo se vuelve sospechoso, lo bloquea.
Pero, ¿cómo sabe que es un tráfico ilegítimo? Lo sabe porque los compara con patrones estipulados por el administrador previamente. Esto se conocen como firmas de ataque. Pueden ser atómicas. Es decir, compuestas por un paquete individual determinado. O compuestas, constituidas por un paquete múltiple. Así, el administrador de la red configura reglas que, si se cumplen, envían una notificación de alerta.
¿Qué ventajas tiene?
Muchos pueden pensar que con tener el mejor antimalware su seguridad está completa. Sin embargo, estos se encargan de detectar programas maliciosos y eliminarlos cuando ya se encuentran en nuestros equipos. Al tener un sistema IDS te aseguras de que puedes verificar lo que sucede en tu equipo en tiempo real. Esta herramienta de detección de intrusos recopila la información, y detecta si algún archivo fue modificado. Además, automatiza los patrones de búsqueda para que escaneen el tráfico de la red en búsqueda de anomalías.
Tipos de IDS
La oferta de IDS se ha diversificado a lo largo de los años. Cada usuario tiene necesidades específicas de protección. Además, no todos quieren resguardar los mismos datos. Debido a esto surgen distintas herramientas focalizadas en distintos tipos de protección. Veamos qué tipos de IDS existen:
1 | Tipos de IDS: Basados en firmas
Este tipo de IDS supervisa todos los paquetes de red. Para esto cuenta con una base de datos de firmas predefinidas. Si alguna actividad sospechosa coincide con estas firmas, procede a dar aviso.
2 | Tipos de IDS: Basados en anomalías
El IDS basado en anomalías es muy parecido al anterior. También poseen una base de datos con la que comparan las actividades de la red. Pero esta la realiza en búsqueda de conductas extrañas. Por ejemplo, si el ancho de banda ha crecido sin ningún motivo, la herramienta lo detectará.
3 | Tipos de IDS: NIDS
Este IDS está basado en la red. Es capaz de detectar un ataque a todo un segmento que se vea comprometido. Examina cada señal extraña que no corresponda con el tráfico usual de tu sistema. Al detectar este comportamiento sospechoso, busca una solución al problema. De esta manera, el administrador posee un campo de acción más limitado. Dado que puede recurrir directamente al problema específico con métodos de acción apropiados.
4 | Tipos de IDS: HIDS
Esta forma de detección de intrusos monitorea el tráfico entrante o saliente de un host específico. Analiza las redes individuales como las actividades en los puntos finales.
Lo destacable de este formato es que no solo busca amenazas externas, sino también internas. De esta manera, examinando el tráfico desde y hacia internet puede encontrar una amenaza a la seguridad que se origine de manera interna.
¿Por qué es tan importante usar un IDS?
Ya sabemos qué es IDS y cómo funciona. Ahora aclaremos por qué es fundamental contar con una de estas herramientas en nuestro equipo.
Si bien los IDS se vuelven cada vez más sofisticados con el tiempo, los ataques también mejoran sus técnicas. Con el correr del tiempo, las amenazas se vuelven más eficaces en robar contraseñas, datos privados o en obtener el acceso remoto a nuestros equipos.
Como mencionamos anteriormente, los software de seguridad comunes, como los antivirus o firewall, son muy buenas herramientas resguardando la integridad de nuestros equipos. Pero, a veces, necesitamos herramientas más complejas y eficaces no solo en la detección, sino también en la prevención de intrusos.
Saber qué es IDS y cuáles son los tipos de IDS y en qué puede ayudarnos, nos permite conocer más sobre las posibles vulnerabilidades de nuestro sistema. Ser capaces de localizar estos puntos débiles, nos ayuda a añadir capas extras de seguridad. Resguardar nuestros datos y accesos es importante para una navegación en la red segura.