¿Qué tipos de IDS/IPS existen y de qué depende su uso en ciberseguridad?
En ciberseguridad, la defensa de un sistema resulta compleja, debido a que son varios los elementos que se deben proteger.
Entonces, el Blue Team, que se especializa en la defensa informática, debe aplicar medidas de seguridad por capas, con el fin de que todo el sistema se vea cubierto y de que, en caso de que alguna amenaza persista, se pueda responder a ella con agilidad.
Las capas que el Blue Team debe defender, a grandes rasgos, son:
- La red.
- Los dispositivos.
- Las aplicaciones.
- Los datos.
- La nube.
La defensa en profundidad también incluye gestionar y automatizar políticas de seguridad en compañías. Sin embargo, en este post, nos concentraremos en hablar sobre herramientas que se utilizan para proteger redes y los dispositivos que se conectan a ella de ciberataques. A continuación, veremos cuáles son los principales tipos de IDS/IPS.
IDS/IPS
Antes de ver cuáles son los dos principales tipos de IDS/IPS, haremos un repaso breve sobre qué significan estos conceptos. Entonces, lo primero de lo que debemos hablar es acerca de la diferencia entre un IDS y un IPS. ¿Por qué siempre se mencionan en conjunto?
IDS
Un IDS o Intrusion Detection System es un dispositivo o software que se utiliza para monitorizar el tráfico de una red en búsqueda de comportamientos sospechosos, amenazas e intentos de ciberataques. Los IDS no suelen causar problemas para el funcionamiento de la red, ya que solamente hacen una monitorización y no interfieren en el tráfico. Sin embargo, es necesario cerciorarse de que los IDS tengan configurado un sistema de alarmas eficiente y efectivo.
IPS
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaUn IPS o Intrusion Protection/Prevention System es una extensión del IDS que, normalmente, se aplica en el nivel de la red. Esta extensión permite, además de monitorizar todo el tráfico y detectar intrusiones, bloquear o detener las amenazas que llegan a un sistema a través de la red. Este procedimiento ocurre de forma automática y, de hecho, los IDS alimentan los IPS con información, por lo que su uso combinado se recomienda.
Tipos de IDS/IPS
Primero hemos visto la diferencia entre IDS e IPS; ahora, profundizaremos en cuáles son los distintos tipos de IDS/IPS que existen y de qué depende su uso.
HIDS
Primero, hablaremos sobre los HIDS. Los HIDS (Host-based Intrusion Detection System) son IDS que se instalan directamente en un ordenador. Por este motivo, solamente puede escanear información del dispositivo y no de la red. Entonces, es el ordenador el que procesa toda la información y, luego, la envía a un sitio centralizado. Es decir, la máquina funciona como IDS, aunque es relevante aclarar que también puede cumplir con funciones de la extensión IPS.
NIDS
Por último, uno de los tipos de IDS/IPS más utilizado son los NIDS o Network-based Intrusion Detection Systems. Los NIDS son sistemas que se instalan en la red para analizar todo el tráfico entrante y saliente de la misma en búsqueda de anomalías. De este modo, permite, principalmente, detectar amenazas externas. Sin embargo, se trata del tipo de IDS/IPS más común, aunque su uso depende de las necesidades del sistema a proteger.
Ningún tipo de IDS/IPS es mejor que otro. Su uso depende de las características del sistema que se busca defender. Hay que tener en cuenta que, en ocasiones, un IPS podría causar fallos en el funcionamiento de la red, ya que interfiere al analizar, admitir y bloquear el tráfico de internet. Por eso, dependiendo de los dispositivos que estén conectados a la red, se deben o no implementar IDS/IPS como los HIDS y los NIDS.
Ahora sabes cuáles son los diferentes tipos de IDS/IPS que existen. Si quieres aprender más sobre seguridad de redes e información similar, en KeepCoding tenemos la formación intensiva indicada para ti. Ingresa a nuestro Bootcamp Ciberseguridad y descubre al consultar el temario cómo convertirte en todo un especialista en tan solo 7 meses.
Únete al bootcamp y tendrás clases en vivo, con la guía de grandes profesionales del sector, sobre módulos como pentesting, hardening, Blue Team, Red Team, OSINT, criptografía, análisis de malware y mucho más. ¿A qué sigues esperando para transformar tu futuro? ¡Da el paso que impulsará tu carrera y solicita ya mismo más información!