Actualidad

Infórmate y actualiza tu andar

Sistemas de Detección de Intrusiones: Centinelas ocultos que protegen nuestro mundo interconectado

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 
Valoración:
( 0 Rating )
Pin It

Ciberseguridad_Portal.png

Sean bienvenidos una vez más a nuestra columna Código Seguro de cada miércoles, donde nos adentramos en el mundo apasionante de la ciberseguridad y compartimos nuestras experiencias. El rápido crecimiento de las tecnologías no sólo facilita la vida, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, ha aumentado también el número de ataques a través de la gran red de redes.

Por eso estimados lectores, en el día de hoy les hablaré acerca de los IDS. Los sistemas de detección de intrusiones (IDS) son una de las capas de apoyo aplicables a la seguridad de la información. Estos proporcionan un entorno saludable para las empresas y las mantienen alejadas de actividades sospechosas en la red.

Son además una herramienta esencial de seguridad de red que supervisa el tráfico y los dispositivos en busca de actividades maliciosas o sospechosas. Un IDS puede acelerar la detección de amenazas alertando a los administradores sobre posibles peligros o enviando alertas a un sistema centralizado como un Sistema de Información y Gestión de Eventos de Seguridad (SIEM). Aunque por sí solo no puede detener las amenazas, es crucial para los esfuerzos de cumplimiento normativo y suele integrarse con sistemas de prevención de intrusiones (IPS) para una protección más robusta.

Los IDS utilizan métodos de detección basados en firmas o en anomalías, siendo este último capaz de detectar ataques completamente nuevos mediante técnicas de aprendizaje automático. La detección basada en firmas compara el tráfico de la red con una base de datos de firmas de ataques conocidos, mientras que la detección basada en anomalías utiliza algoritmos de aprendizaje automático para identificar comportamientos atípicos que podrían indicar una intrusión.

La detección de intrusiones basada en anomalías también se conoce como detección basada en el comportamiento, ya que este método modela el comportamiento de los usuarios, la red y los sistemas host y, por lo tanto, genera una alarma o alerta al administrador cuando el comportamiento se desvía del habitual. Los basados en firmas también se conocen como detección basada en el conocimiento. Este método se basa en una base de datos que contiene firmas de ataques conocidos y vulnerabilidades conocidas del sistema. Por otra parte, también es posible encontrar sistemas híbridos a partir de la combinación de ambos métodos explicados anteriormente, aunque es válido aclarar que la mayoría se decantan por utilizar un solo método, es decir, se especializan solo en anomalías o simplemente en firmas.

A partir de 1980, con el artículo de James P. Anderson, Computer Security Threat Monitoring and Surveillance, surgieron las primeras ideas que sirvieron de base para la definición del concepto de detección de intrusiones. Desde entonces, varios acontecimientos en esta tecnología han evolucionado hasta su estado actual. Ya para el año 1983, la empresa estadounidense SRI International y la profesora e investigadora Dorothy E. Denning empezaron a trabajar en un proyecto gubernamental que lanzó un nuevo esfuerzo en el desarrollo de estos nuevos sistemas. Su objetivo era analizar los registros de auditoría de los ordenadores centrales del gobierno y crear perfiles de usuarios basados en sus actividades.

Un año más tarde, la Dra. C. Denning ayudó a desarrollar el primer modelo conocido en la historia en este campo del saber, el Sistema Experto en Detección de Intrusiones (IDES), que sentó las bases para el desarrollo de esta tecnología que pronto seguiría. El desarrollo comercial de estas tecnologías realmente comenzó a principios de la década de 1990. Posteriormente la consultora profesional Haystack Labs fue el primer vendedor comercial de este tipo de herramientas, con su línea Stalker de productos basados en host. Sin embargo, este mercado empezó a ganar popularidad y a generar verdaderos ingresos en torno a 1997.

Existen dos tipos principales de IDS los basados en red (NIDS) y los basados en host (HIDS). Los NIDS supervisan el tráfico de toda la red, mientras que los HIDS se centran en actividades sospechosas en dispositivos individuales. Los ciberataques están en constante evolución, lo que presenta desafíos significativos para estos. Los ataques de día cero y las amenazas avanzadas persistentes (APT) son especialmente difíciles de detectar utilizando solo métodos tradicionales.

A continuación, les compartimos los más populares y reconocidos en el campo de la ciberseguridad, entre los cuales se incluyen:

Snort: Es uno de los más utilizados en el mundo. En sí es un sistema de prevención y detección de intrusiones de red de código abierto, conocido por su capacidad para analizar el tráfico en tiempo real y registrar paquetes en redes IP. Utiliza un conjunto de reglas para definir actividades maliciosas en la red y genera alertas cuando encuentra paquetes que coinciden con estas reglas. Este puede ser configurado para actuar en línea e interceptar estos paquetes también.
Suricata: Motor de detección de intrusiones y prevención de intrusiones de red de alto rendimiento y también de código abierto. Es ampliamente utilizado por organizaciones públicas y privadas para proteger sus redes y es conocido por su eficiencia y seguridad. Suricata ofrece análisis de tráfico en tiempo real, detección de amenazas y soporte para la caza de amenazas y detección basada en firmas.
Bro (ahora conocido como Zeek): Es un poderoso NIDS que no se basa únicamente en firmas para detectar anomalías. A diferencia de los sistemas tradicionales basados en firmas, Zeek se centra en el análisis del comportamiento de la red y utiliza un lenguaje de scripting flexible para definir su lógica de detección. particularmente conocido por su capacidad para realizar análisis más complejos y contextuales, lo que permite a los usuarios escribir scripts personalizados para detectar patrones de tráfico específicos o actividades sospechosas adaptadas a sus redes. Esto lo hace muy efectivo para identificar y prevenir ataques sofisticados que pueden no ser detectados por otros sistemas que dependen de firmas conocidas.

Estos sistemas son ampliamente adoptados debido a su eficacia, flexibilidad y la capacidad de ser personalizados para satisfacer las necesidades específicas de diferentes entornos de red. Además, al ser de código abierto, permiten a los usuarios contribuir y mejorar constantemente sus características y capacidades.

Las funciones de estos sistemas incluyen:

Supervisar y analizar tanto las actividades de los usuarios como las del sistema operativo.
Analizar las configuraciones y vulnerabilidades.
Evaluar la integridad del sistema y de los archivos.
Capacidad para reconocer patrones típicos de ataques.
Análisis de patrones de comportamiento anómalos.
Seguimiento de las violaciones de las políticas de usuario.

La integración de la inteligencia artificial y el aprendizaje profundo en los IDS promete mejorar la detección de amenazas nuevas y sofisticadas. Además, la colaboración entre diferentes sistemas de seguridad, como los sistemas de prevención de intrusiones (IPS) y los SIEM, ha fortalecido y seguirá fortaleciendo aún más la seguridad de la red. Recientemente, se han encontrado en el mundo académico numerosos artículos científicos con novedosas propuestas de aplicación de algoritmos de aprendizaje automático en los IDS para identificar y clasificar las amenazas a la seguridad. Entre las variadas aplicaciones de la utilización de estas técnicas en estos sistemas se encuentran en la computación de niebla, en el Internet de las Cosas, en las tecnologías de almacenamiento de grandes volúmenes de datos, en los proyectos de ciudades inteligentes y en la afamada quinta generación de tecnologías de telefonía móvil (5G).

Los sistemas de detección de intrusiones son esenciales para proteger las redes contra una variedad de amenazas cibernéticas. A medida que la tecnología avanza, los IDS deben adaptarse para enfrentar los desafíos emergentes y seguir siendo una línea de defensa efectiva en la ciberseguridad. Por hoy nos despedimos hasta la próxima semana.

(Tomado de Cubadebate)

Escribir un comentario

Para hacer un comentario recuerde:
1- Que no debe utilizar un lenguaje ofensivo.
2- Que debe ajustarse al tema del artículo.
El administrador del portal se reserva el derecho a no publicar los comentarios que incumplan las políticas anteriores.


Comentarios recientes:

¿Le ha resultado útil la información publicada en este portal?

¿Hay algún error en esta página? Ayúdenos a mejorar