En una era donde las amenazas cibernéticas están evolucionando continuamente en número y complejidad, la seguridad de las redes se ha vuelto primordial. Los Sistemas de Detección de Intrusiones la Red (NIDS, por sus siglas en inglés) juegan un papel crucial en la garantía de la seguridad de las redes. Estos sistemas están diseñados para detectar tráfico de red malicioso, comportamientos anómalos e intentos de intrusión en los sistemas informáticos, alertando a los administradores cuando se detecta una intrusión o comportamiento anómalo. El estudio de la seguridad en las redes implica adquirir conocimiento sobre el monitoreo del tráfico de red y comprender los ataques más comunes a las redes, como la Denegación de Servicio (DoS), Denegación de Servicio Distribuida (DDoS), reconocimiento y robo de información. Además, es crucial entender las técnicas actuales de detección de intrusiones, incluyendo los métodos basados en firmas y los basados en anomalías.
Al final de este módulo, el estudiante deberá ser capaz de:
Comprender el papel de seguridad del NIDS en las redes.
Comprender las herramientas de monitoreo de tráfico de red.
Identificar y categorizar los ataques más comunes en las redes, como DoS, DDoS, Hombre-en-el-Medio, Reconocimiento y Robo de Información.
Comprender las técnicas de detección del NIDS, incluyendo los métodos basados en firmas, basados en anomalías y en análisis de comportamiento.
- Ozkan-Okay, et. al. A comprehensive systematic literature review on intrusion detection systems. IEEE Access, 9, 157727-157760, 2022.
- Martins, I., et. al. Host-based IDS: A review and open issues of an anomaly detection system in IoT. Future Generation Computer Systems, 133, 95-113, 2022.
- Ahmad, Z., et. al. Network intrusion detection system: A systematic study of machine learning and deep learning approaches. Transactions on Emerging Telecommunications Technologies, 32(1), 4150, 2021.
- Open Source Security Event Correlator (OSSEC), https://www.ossec.net/ [Accessed 03/07/2024]
- Tripwire, https://www.tripwire.com/ [Accessed 03/07/2024]
- Wazuh, https://wazuh.com/ [Accessed 03/07/2024]
- SolarWinds Security Event Manager, https://www.solarwinds.com/security-event-manager [Accessed 03/07/2024]
- Snort, https://www.snort.org/ [Accessed 03/07/2024]
- Suricata, https://suricata.io/ [Accessed 03/07/2024]
- Zeek, https://zeek.org/ [Accessed 03/07/2024]
- Cisco NetFlow, https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-netflow/index.html [Accessed 03/07/2024]
- sflow, https://github.com/sflow/sflowtool [Accessed 03/07/2024]
- IPFIX, https://github.com/topics/ipfix [Accessed 03/07/2024]
- Wireshark, https://www.wireshark.org/ [Accessed 03/07/2024]
- TCPDUMP, https://www.tcpdump.org/ [Accessed 03/07/2024]
- Ettercap, https://www.ettercap-project.org/ [Accessed 03/07/2024]
- PRTG Network Monitor, https://www.paessler.com/prtg [Accessed 03/07/2024]
- ManageEngine OpManager, https://www.manageengine.com/ca/network-monitoring/ [Accessed 03/07/2024]
- SolarWinds Network Performance Monitor, https://www.solarwinds.com/engineers-toolset/use-cases/network-monitoring-tools [Accessed 03/07/2024]
- Cisco Secure Network Analytics, https://www.cisco.com/site/us/en/products/security/security-analytics/secure-network-analytics/index.html [Accessed 03/07/2024]
- McAfee Network Threat Behavior Analysis, https://www.mcafee.com/ [Accessed 03/07/2024]
- Darktrace, https://darktrace.com/ [Accessed 03/07/2024]
- New Relic APM, https://newrelic.com/platform/application-monitoring [Accessed 03/07/2024]
- AppDynamics, https://www.appdynamics.com/ [Accessed 03/07/2024]
- Stackify Retrace, https://stackify.com/retrace/ [Accessed 03/07/2024]
- Syed, N. F., Baig, Z., Ibrahim, A., & Valli, C. (2020). Denial of service attack detection through machine learning for the IoT. Journal of Information and Telecommunication, 4(4), 482-503.
- de Neira, A. B., Kantarci, B., & Nogueira, M. (2023). Distributed denial of service attack prediction: Challenges, open issues and opportunities. Computer Networks, 222, 109553.
- Mallik, A., Ahsan, A., Shahadat, M. M. Z., & Tsou, J. C. (2019). Understanding Man-in-the-middle-attack through Survey of Literature. Indonesian Journal of Computing, Engineering, and Design, 1(1), 44-56.
- Roy, S., Sharmin, N., Acosta, J. C., Kiekintveld, C., & Laszka, A. (2022). Survey and taxonomy of adversarial reconnaissance techniques. ACM Computing Surveys, 55(6), 1-38.
- Haddon, D. A. (2020). Attack Vectors and the Challenge of Preventing Data Theft. In Cyber Security Practitioner’s Guide (pp. 1-50).
- DarkTrace, https://darktrace.com/es [Accessed 03/07/2024]
- Ghanshala, K. K., Mishra, P., Joshi, R. C., & Sharma, S. (2018, December). BNID: a behavior-based network intrusion detection at network-layer in cloud environment. In 2018 First International Conference on Secure Cyber Computing and Communication (ICSCCC) (pp. 100-105). IEEE.