Sistemas de detección de intrusos actuales


A partir de los años 90, el rápido crecimiento de las redes de ordenadores provocó la aparición de nuevos modelos de detección de intrusiones. Por otro lado, los daños provocados por el famoso gusano de Robert Morris en el 1988 contribuyeron a aunar esfuerzos entre actividades comerciales y académicas en la búsqueda de soluciones de seguridad en este campo.
El primer paso fue la fusión de los sistemas de detección basados en la monitorización del sistema operativo (y aplicaciones del sistema operativo) junto con sistemas distribuidos de detección de redes, capaces de monitorizar en grupo ataques e intrusiones a través de redes conectadas a internet.
El objetivo inicial de este sistema distribuido era proporcionar medios que permitieran centralizar el control y la publicación de resultados en un analizador central.

Por esta misma época comenzaron a aparecer los primeros programas de detección de intrusos de uso comercial. Algunas empresas los desarrollaban para ocupar una posición destacada en el ámbito de la seguridad, aunque otras lo hacían para mejorar los niveles de seguridad exigidos por la NCSC.
Actualmente, existe un gran número de sistemas de detección de intrusos disponibles para proteger redes informáticas. Aunque muchos de estos sistemas son comerciales o reservados para entornos militares y de investigación, existe hoy en día un gran número de soluciones libres que se pueden utilizar sin ningún tipo de restricción.

Califica este Artículo

Categoría: Conectividad y Redes.




Deja una respuesta