Host-based intrusion detection system

HIDS es también conocido como Sistema de detección de intrusos en un Host. Busca detectar anomalías que indican un riesgo potencial, revisando las actividades en la máquina (host). Puede tomar medidas protectoras.

Las funciones de este tipo de software son muy similares a las de los IDS. Configuraciones típicas permiten varios HIDS repartidos por la red que envían sus resultados a un servidor centralizado que los analizará en busca de los riesgos y alertas antes mencionados.

Este fue el primer tipo de software de detección de intrusos que se diseñó, siendo el objetivo original el Mainframe, donde la interacción exterior era infrecuente.[1]

En comparación con los sistemas de detección de intrusiones basados ​​en red, HIDS tiene la ventaja de su capacidad de identificar ataques internos. Mientras NIDS examina los datos del tráfico de la red, HIDS examina los datos que se originan en los sistemas operativos. En los últimos años, HIDS se ha enfrentado al desafío del big data, que puede atribuirse al mayor avance de las instalaciones y metodologías de los centros de datos.[2]​Una desventaja de usar HIDS es que debe instalarse en todas y cada una de las computadoras que necesitan protección contra intrusiones. Esto puede provocar una ralentización del rendimiento del dispositivo y de los sistemas de detección de intrusos.[3]

  1. Debar, Hervé; Dacier, Marc; Wespi, Andreas (April, 23 1999). «Towards a taxonomy of intrusion-detection systems». Computer Networks 31 (8): 805-822. doi:10.1016/S1389-1286(98)00017-6. 
  2. Liu, Ming; Xue, Zhi; Xu, Xianghua; Zhong, Changmin; Chen, Jinjun (19 de noviembre de 2018). «Host-Based Intrusion Detection System with System Calls: Review and Future Trends». ACM Computing Surveys 51 (5): 98:1-98:36. ISSN 0360-0300. doi:10.1145/3214304. Consultado el 17 de noviembre de 2023. 
  3. Ahmad, Zeeshan; Shahid Khan, Adnan; Wai Shiang, Cheah; Abdullah, Johari; Ahmad, Farhan (2021-01). «Network intrusion detection system: A systematic study of machine learning and deep learning approaches». Transactions on Emerging Telecommunications Technologies (en inglés) 32 (1). ISSN 2161-3915. doi:10.1002/ett.4150. Consultado el 27 de marzo de 2024. 

© MMXXIII Rich X Search. We shall prevail. All rights reserved. Rich X Search