Sistemas de Detección de Intrusiones: Centinelas ocultos que protegen nuestro mundo interconectado

Sean bienvenidos una vez más a nuestra columna Código Seguro de cada miércoles, donde nos adentramos en el mundo apasionante de la ciberseguridad y compartimos nuestras experiencias. El rápido crecimiento de las tecnologías no sólo facilita la vida, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, ha aumentado también el número de ataques a través de la gran red de redes.

Por eso estimados lectores, en el día de hoy les hablaré acerca de los IDS. Los sistemas de detección de intrusiones (IDS) son una de las capas de apoyo aplicables a la seguridad de la información. Estos proporcionan un entorno saludable para las empresas y las mantienen alejadas de actividades sospechosas en la red.

Son además una herramienta esencial de seguridad de red que supervisa el tráfico y los dispositivos en busca de actividades maliciosas o sospechosas. Un IDS puede acelerar la detección de amenazas alertando a los administradores sobre posibles peligros o enviando alertas a un sistema centralizado como un Sistema de Información y Gestión de Eventos de Seguridad (SIEM). Aunque por sí solo no puede detener las amenazas, es crucial para los esfuerzos de cumplimiento normativo y suele integrarse con sistemas de prevención de intrusiones (IPS) para una protección más robusta.

Los IDS utilizan métodos de detección basados en firmas o en anomalías, siendo este último capaz de detectar ataques completamente nuevos mediante técnicas de aprendizaje automático. La detección basada en firmas compara el tráfico de la red con una base de datos de firmas de ataques conocidos, mientras que la detección basada en anomalías utiliza algoritmos de aprendizaje automático para identificar comportamientos atípicos que podrían indicar una intrusión.

La detección de intrusiones basada en anomalías también se conoce como detección basada en el comportamiento, ya que este método modela el comportamiento de los usuarios, la red y los sistemas host y, por lo tanto, genera una alarma o alerta al administrador cuando el comportamiento se desvía del habitual. Los basados en firmas también se conocen como detección basada en el conocimiento. Este método se basa en una base de datos que contiene firmas de ataques conocidos y vulnerabilidades conocidas del sistema. Por otra parte, también es posible encontrar sistemas híbridos a partir de la combinación de ambos métodos explicados anteriormente, aunque es válido aclarar que la mayoría se decantan por utilizar un solo método, es decir, se especializan solo en anomalías o simplemente en firmas.

A partir de 1980, con el artículo de James P. Anderson, Computer Security Threat Monitoring and Surveillance, surgieron las primeras ideas que sirvieron de base para la definición del concepto de detección de intrusiones. Desde entonces, varios acontecimientos en esta tecnología han evolucionado hasta su estado actual. Ya para el año 1983, la empresa estadounidense SRI International y la profesora e investigadora Dorothy E. Denning empezaron a trabajar en un proyecto gubernamental que lanzó un nuevo esfuerzo en el desarrollo de estos nuevos sistemas. Su objetivo era analizar los registros de auditoría de los ordenadores centrales del gobierno y crear perfiles de usuarios basados en sus actividades.

Un año más tarde, la Dra. C. Denning ayudó a desarrollar el primer modelo conocido en la historia en este campo del saber, el Sistema Experto en Detección de Intrusiones (IDES), que sentó las bases para el desarrollo de esta tecnología que pronto seguiría. El desarrollo comercial de estas tecnologías realmente comenzó a principios de la década de 1990. Posteriormente la consultora profesional Haystack Labs fue el primer vendedor comercial de este tipo de herramientas, con su línea Stalker de productos basados en host. Sin embargo, este mercado empezó a ganar popularidad y a generar verdaderos ingresos en torno a 1997.

Existen dos tipos principales de IDS los basados en red (NIDS) y los basados en host (HIDS). Los NIDS supervisan el tráfico de toda la red, mientras que los HIDS se centran en actividades sospechosas en dispositivos individuales. Los ciberataques están en constante evolución, lo que presenta desafíos significativos para estos. Los ataques de día cero y las amenazas avanzadas persistentes (APT) son especialmente difíciles de detectar utilizando solo métodos tradicionales.

A continuación, les compartimos los más populares y reconocidos en el campo de la ciberseguridad, entre los cuales se incluyen:

Estos sistemas son ampliamente adoptados debido a su eficacia, flexibilidad y la capacidad de ser personalizados para satisfacer las necesidades específicas de diferentes entornos de red. Además, al ser de código abierto, permiten a los usuarios contribuir y mejorar constantemente sus características y capacidades.

Las funciones de estos sistemas incluyen:

La integración de la inteligencia artificial y el aprendizaje profundo en los IDS promete mejorar la detección de amenazas nuevas y sofisticadas. Además, la colaboración entre diferentes sistemas de seguridad, como los sistemas de prevención de intrusiones (IPS) y los SIEM, ha fortalecido y seguirá fortaleciendo aún más la seguridad de la red. Recientemente, se han encontrado en el mundo académico numerosos artículos científicos con novedosas propuestas de aplicación de algoritmos de aprendizaje automático en los IDS para identificar y clasificar las amenazas a la seguridad. Entre las variadas aplicaciones de la utilización de estas técnicas en estos sistemas se encuentran en la computación de niebla, en el Internet de las Cosas, en las tecnologías de almacenamiento de grandes volúmenes de datos, en los proyectos de ciudades inteligentes y en la afamada quinta generación de tecnologías de telefonía móvil (5G).

Los sistemas de detección de intrusiones son esenciales para proteger las redes contra una variedad de amenazas cibernéticas. A medida que la tecnología avanza, los IDS deben adaptarse para enfrentar los desafíos emergentes y seguir siendo una línea de defensa efectiva en la ciberseguridad. Por hoy nos despedimos hasta la próxima semana.