¿Qué son los SIEM, IDS e IPS?
13 octubre, 2021

Si trabajas en una empresa que opera en el sector TIC, es muy probable que hayas escuchado las siglas SIEM, IDS e IPS en algún momento, y si trabajas específicamente en el ámbito de la ciberseguridad, seguramente estés bastante familiarizado con estos términos. En definitiva, SIEM, IDS e IPS son sistemas de protección de las comunicaciones que sirven para monitorizar el tráfico que entra y sale de nuestra red, aunque funcionan de manera distinta.

 IDS:

IDS (Intrusion Detection System) o sistema de detección de intrusiones, es una aplicación que sirve para detectar accesos que no han sido autorizados dentro de un ordenador o de una red. En otras palabras, se trata de un sistema que monitoriza el tráfico que entra en la red, y lo contrasta con una base de datos actualizada para comprobar si tiene permitido el acceso.

En caso de detectar actividad inusual o sospechosa, el sistema emite automáticamente una alerta a los usuarios con permiso de administrador en el sistema. Sin embargo, estos sistemas son meramente reactivos, lo que significa que no evitan la intrusión, sino que únicamente notifican al administrador de la misma.

IPS:

IPS (Intrusion Prevention System) o sistema de prevención de intrusiones, es un software cuya finalidad es la de proteger los sistemas de posibles ciberataques. Para ello, llevan a cabo un análisis de las conexiones en tiempo real, lo que permite detectar (a veces incluso anticipar) las distintas intrusiones y, posteriormente, implementan políticas basadas en el contenido del tráfico monitorizado.

En otras palabras, los IPS, a diferencia de los IDS, no sólo emiten alarmas cuando se producen intrusiones, sino que además también pueden descartar paquetes y desconectar conexiones.

En algunas ocasiones podemos encontrar sistemas mixtos, llamados IPS/IDS, que se suelen integrar con cortafuegos y UTM (Unified Threat Management), y que regulan el acceso en función de los protocolos y dependiendo del destino u origen del tráfico.

SIEM:

SIEM (Security Information and Event Management) o sistema de gestión de eventos e información de seguridad, es una solucion híbrida centralizada que integra la gestion de la información de seguridad, y la gestión de eventos. El SIEM es el complemento perfecto para el IDS y el IPS, dado que lleva a cabo un análisis en tiempo real de todas las alertas emitidas por estos sistemas, y los categoriza para distinguir intrusiones de accidentes o falsos positivos.

En resumen, el SIEM es el sistema en el que se centraliza toda esta información, y se integra con los otros sistemas de detección de intrusiones.

Ahora ya sabes qué son y para qué sirven los sistemas IDS, IPS y SIEM. Si quieres saber más, escríbenos a través de nuestra página de contacto y resolveremos todas tus dudas.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido