La seguridad cibernética y la seguridad de la red siempre han sido un tema de gran preocupación y, sobre todo, en los últimos años se están desarrollando muchas tecnologías para abordar el problema, siendo la detección de intrusos una de ellas. La detección de intrusiones juega un papel vital porque no se preocupa por la autoridad o entidad que la realiza, sino que monitorea el flujo de datos y el tráfico en la red. Puede darse el caso de que una persona autorizada o un infiltrado intente atacar y dañar el sistema y, por lo tanto, se convierta en la necesidad del momento de probar y desarrollar tecnologías que no dependan de tales factores, excepto por la seguridad de la red del sistema.
Los sistemas de detección de intrusos se dividen en 5 categorías diferentes, pero aquí veremos dos IDS:
Sistema de detección de intrusos en el host (HIDS)
Este sistema de detección de intrusos toma al host como un mundo completo en sí mismo. Puede ser una computadora (PC) o un servidor que puede servir como un sistema en sí mismo, analizando y monitoreando sus propios componentes internos. Funciona examinando los archivos/datos entrantes y salientes del host en el que está operando. Funciona tomando una instantánea del sistema de archivos existente del que se tomó anteriormente y comparándolos entre sí. Si son iguales, significa que el host está seguro y libre de ataques, mientras que los cambios pueden apuntar a un posible ataque.
Ventajas de HIDS:
- Analizar lo que hace una aplicación.
- Detecta los ataques excluidos de la red
Desventaja:
- Excluido de la red
- Debe instalarse en cada punto de host
- De naturaleza pasiva, por lo que solo informa sobre el ataque sin hacer nada al respecto.
Sistema de detección de intrusos en la red (NIDS)
Este sistema de detección de intrusos se hace cargo. Puntos de instalación de HIDS y NIDS de toda la red y es capaz de operar en entornos mixtos e híbridos. Si se detecta algo malicioso o inusual en la red, la nube o cualquier otro entorno mixto, se iniciarán alertas.
Ventaja:
- Detectar ataques en toda la red
- Puede usar la información recopilada de los ataques en diferentes hosts para detectar ataques en un host nuevo o nuevo.
- La producción/el rendimiento del host no se ven afectados.
Desventaja:
- Puede ser lento en comparación con la velocidad de la red.
- Escudriñar los canales protegidos puede ser difícil.
- También es de naturaleza pasiva.
Dejando a un lado las diferencias, tanto HIDS como NIDS son sistemas de seguridad informática que se utilizan para proteger los sistemas contra spyware, virus y otros tipos de archivos maliciosos. Tanto HIDS como NIDS son de naturaleza pasiva, lo que significa que solo se utilizan para detectar intrusiones y prevenirlas. , al operar en el modo de solo lectura, estos sistemas de detección solo detectan la actividad maliciosa y la informan a los servidores de administración a través de varias conexiones de red, la diferencia radica en el punto de su instalación.
A continuación se muestra una tabla de diferencias entre HIDS y NIDS:
Categorías |
HID |
NIDS |
|
1. | Definición | Sistema de detección de intrusos en el host | Sistema de detección de intrusos en la red |
2. | Escribe | No funciona en tiempo real. | Opera en tiempo real |
3. | Inquietud | HIDS está relacionado con un solo sistema, como su nombre indica, solo se ocupa de las amenazas relacionadas con el sistema/computadora Host, | NIDS se ocupa de todo el sistema de red, NIDS examina las actividades y el tráfico de todos los sistemas en la red. |
4. | Punto de instalación | HIDS se puede instalar en todas y cada una de las computadoras o servidores, es decir, cualquier cosa que pueda servir como host. | El NIDS, que se ocupa de la red, se instala en lugares como enrutadores o servidores, ya que estos son los principales puntos de intersección en el sistema de red. |
5. |
Ejecución Proceso |
HIDS opera tomando una instantánea del estado actual del sistema y comparándola con algunas instantáneas etiquetadas maliciosas ya almacenadas almacenadas en la base de datos, esto muestra claramente que hay un retraso en su operación y actividades. | NIDS funciona en tiempo real examinando de cerca el flujo de datos e informando inmediatamente cualquier cosa inusual. |
6. |
Información sobre el ataque |
Los HIDS están más informados sobre los ataques, ya que están asociados con archivos y procesos del sistema. | Como la red es muy grande, lo que dificulta el seguimiento de las funcionalidades de integración, están menos informados de los ataques. |
7. |
Facilidad de Instalación |
Como debe instalarse en cada host, el proceso de instalación puede ser tedioso. | Pocos puntos de instalación facilitan la instalación de NIDS |
8. | Tiempo de respuesta | El tiempo de respuesta es lento | Tiempo de respuesta rápido |
Publicación traducida automáticamente
Artículo escrito por perveenneha3 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA