Ciberseguridad
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
No Result
View All Result
Ciberseguridad
No Result
View All Result
Home Glosario de ciberseguridad

Descubre qué es IDS y qué tipos de IDS existen | Refuerza tu seguridad

julio 20, 2022
in Glosario de ciberseguridad
0
persona que sabe lo que es un IDS protegiendo su red
0
SHARES
252
VIEWS
Share on FacebookShare on Twitter
Lectores: 179

Anteriormente, hemos hablado de los tipos de Software de seguridad. Mencionamos en particular, dentro del software de seguridad de protección específica, el Sistema de Detección de Intrusos (IDS). Pero, ¿Qué es IDS? ¿Qué tipos de IDS existen?

Antes de responder a esta pregunta vamos a imaginar algo. Vas a salir de tu casa. Así que chequeas que todas las ventanas y puertas estén cerradas con llave antes de irte. Sin embargo, una sola barrera de seguridad no te parece suficiente. Si alguien quisiera entrar solamente tendría que saltear ese obstáculo. Muy fácil de superar, por cierto. Así que antes de irte activas la alarma. 

Te vas tranquilo. Sabes que si alguien intentara entrar a tu propiedad sin autorización saltará la alarma. El sistema de seguridad te notificará automáticamente. Luego podrás decidir cuál es el siguiente paso a dar. Lo importante es que nada ni nadie entra a tu domicilio sin que tú lo sepas. Todos tus objetos personales están a salvo.

Específicamente, ese es el trabajo de un IDS. 

Contenidos ocultar
1 ¿Qué es IDS?
2 ¿Cómo funciona el Intrusion Detection System?
3 ¿Qué ventajas tiene?
4 Tipos de IDS
4.1 1 | Tipos de IDS: Basados en firmas
4.2 2 | Tipos de IDS: Basados en anomalías
4.3 3 | Tipos de IDS: NIDS
4.4 4 | Tipos de IDS: HIDS
5 ¿Por qué es tan importante usar un IDS?

¿Qué es IDS?

Navegar en red es una tarea de riesgo. No solamente por la molesta publicidad emergente de los sitios. También existen múltiples amenazas que no advertimos a simple vista. Por eso necesitamos herramientas que nos brinden un análisis constante y a tiempo real de lo que sucede en nuestros dispositivos.

Entonces, ¿Qué es IDS? El IDS, o Intrusion Detection System en inglés, se encarga de evitar conexiones indeseadas. Si cualquier intruso intenta entrar en nuestra red o equipo, esta herramienta dará la alarma al administrador del mismo. Su trabajo es monitorear el tráfico de una red buscando actividades sospechosas.

Personas trabajan en sus notebooks, protegiendo el sistema con un IDS.
Navegar por la red implica riesgos. Saber qué es un IDS nos permite vigilar el tráfico de información desde internet a nuestros equipos.

Estos ataques a la seguridad de nuestro sistema pueden ser ocasionales, causados por terceros malintencionados. O pueden ser programados de forma automática para que se repitan cada cierta cantidad de tiempo. 

¿Cómo funciona el Intrusion Detection System?

Ya vimos qué es IDS. Pero, ¿cómo logra bloquear estos accesos no autorizados? Este sistema de prevención analiza la entrada y salida de información de una red constantemente. Cuando un tráfico desde Internet a nuestro dispositivo se vuelve sospechoso, lo bloquea.

Pero, ¿cómo sabe que es un tráfico ilegítimo? Lo sabe porque los compara con patrones estipulados por el administrador previamente. Esto se conocen como firmas de ataque. Pueden ser atómicas. Es decir, compuestas por un paquete individual determinado. O compuestas, constituidas por un paquete múltiple. Así, el administrador de la red configura reglas que, si se cumplen, envían una notificación de alerta. 

¿Qué ventajas tiene?

Muchos pueden pensar que con tener el mejor antimalware su seguridad está completa. Sin embargo, estos se encargan de detectar programas maliciosos y eliminarlos cuando ya se encuentran en nuestros equipos. Al tener un sistema IDS te aseguras de que puedes verificar lo que sucede en tu equipo en tiempo real. Esta herramienta de detección de intrusos recopila la información, y detecta si algún archivo fue modificado. Además, automatiza los patrones de búsqueda para que escaneen el tráfico de la red en búsqueda de anomalías. 

Tipos de IDS

La oferta de IDS se ha diversificado a lo largo de los años. Cada usuario tiene necesidades específicas de protección. Además, no todos quieren resguardar los mismos datos. Debido a esto surgen distintas herramientas focalizadas en distintos tipos de protección. Veamos qué tipos de IDS existen:

1 | Tipos de IDS: Basados en firmas

Este tipo de IDS supervisa todos los paquetes de red. Para esto cuenta con una base de datos de firmas predefinidas. Si alguna actividad sospechosa coincide con estas firmas, procede a dar aviso. 

2 | Tipos de IDS: Basados en anomalías

El IDS basado en anomalías es muy parecido al anterior. También poseen una base de datos con la que comparan las actividades de la red. Pero esta la realiza en búsqueda de conductas extrañas. Por ejemplo, si el ancho de banda ha crecido sin ningún motivo, la herramienta lo detectará.

3 | Tipos de IDS: NIDS

Este IDS está basado en la red. Es capaz de detectar un ataque a todo un segmento que se vea comprometido. Examina cada señal extraña que no corresponda con el tráfico usual de tu sistema. Al detectar este comportamiento sospechoso, busca una solución al problema. De esta manera, el administrador posee un campo de acción más limitado. Dado que puede recurrir directamente al problema específico con métodos de acción apropiados. 

4 | Tipos de IDS: HIDS

Esta forma de detección de intrusos monitorea el tráfico entrante o saliente de un host específico. Analiza las redes individuales  como las actividades en los puntos finales. 

Lo destacable de este formato es que no solo busca amenazas externas, sino también internas. De esta manera, examinando el tráfico desde y hacia internet puede encontrar una amenaza a la seguridad que se origine de manera interna. 

¿Por qué es tan importante usar un IDS?

Ya sabemos qué es IDS y cómo funciona. Ahora aclaremos por qué es fundamental contar con una de estas herramientas en nuestro equipo. 

En la imagen vemos una representación del tráfico de red de internet.
En el tráfico de Internet se pueden esconder amenazas. Al saber qué es un IDS y cómo utilizarlo, protegemos nuestro equipo.

Si bien los IDS se vuelven cada vez más sofisticados con el tiempo, los ataques también mejoran sus técnicas. Con el correr del tiempo, las amenazas se vuelven más eficaces en robar contraseñas, datos privados o en obtener el acceso remoto a nuestros equipos. 

Como mencionamos anteriormente, los software de seguridad comunes, como los antivirus o firewall, son muy buenas herramientas resguardando la integridad de nuestros equipos. Pero, a veces, necesitamos herramientas más complejas y eficaces no solo en la detección, sino también en la prevención de intrusos. 

Saber qué es IDS y cuáles son los tipos de IDS y en qué puede ayudarnos, nos permite conocer más sobre las posibles vulnerabilidades de nuestro sistema. Ser capaces de localizar estos puntos débiles, nos ayuda a añadir capas extras de seguridad. Resguardar nuestros datos y accesos es importante para una navegación en la red segura. 

Anterior

Maestría en Ciberseguridad: qué es

Siguiente

Cursos de introducción a la Ciberseguridad: encuentra el mejor

Related Posts

Representación de los distintos niveles de seguridad informática
Glosario de ciberseguridad

¿Qué son los niveles de Seguridad Informática? Principales tipos

diciembre 22, 2022
23
La segmentación de la red genera muchas redes distintas.
Glosario de ciberseguridad

Segmentación de la red: Qué es y qué beneficios trae

enero 23, 2023
25
La seguridad en aplicaciones está orientada principalmente a la protección en los dispositivos móviles.
Glosario de ciberseguridad

¿Qué es la Seguridad en aplicaciones? Aprende cómo protege tus datos

noviembre 14, 2022
19
Muestra de lo que es la esteganografía. Es un seguro
Glosario de ciberseguridad

¿Qué es la Esteganografía? ¿Para qué utilizarla en seguridad informática? Descubrilo aquí

noviembre 2, 2022
46
criptografia asimetrica
Glosario de ciberseguridad

Descubre cómo funciona la criptografía asimétrica

noviembre 7, 2022
80
Siguiente
Vemos tres computadoras con codigo y candados ciberneticos en sus pantallas. Se ve las manos de una persona controlandolas

Cursos de introducción a la Ciberseguridad: encuentra el mejor

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

Congreso Internacional de Ciberseguridad «Segurinfo 2022», qué dejó el encuentro

Congreso Internacional de Ciberseguridad «Segurinfo 2022», qué dejó el encuentro

noviembre 23, 2022
166
El internet industrial de las cosas es el motor de la innovación industrial actual.

Internet industrial de las cosas: Definición. ¿Qué es IIOT?

noviembre 18, 2022
109
en la imagen se ve a una persona tomando un curso fortinet

5 Cursos de Fortinet Security que no puedes perderte ¡Comienza tu capacitación!

enero 23, 2023
156

Browse by Category

  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Profesionales de ciberseguridad
  • Software de ciberseguridad

Browse by Tags

Conferencia Congreso Encuentro Finalizados Jornada
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software