IDS|IPS
IDS e IPS son muy similares y forman parte de la misma esfera de protección, pero poseen responsabilidades diferentes.
El Intrusion Detection System (IDS) tiene la responsabilidad de detectar actividades maliciosas (invasiones) en el ambiente. Este ambiente puede ser un host (máquina, endpoint) o incluso la red entera, dependiendo del tipo de IDS y dónde fue instalado. Si algo sospechoso es detectado, solo alerta para que un administrador analice y tome una acción manual, si es necesario.
Por otro lado, el Intrusion Prevention System (IPS) actúa de modo muy similar en cuanto a monitorización con el IDS, pero ya posee condiciones de actuar automáticamente sobre algunas actividades maliciosas para intentar bloquear o mitigar el ataque. El IPS puede utilizar las alertas del IDS para actuar, pero su principal función es la prevención automática — no necesariamente generar alertas detalladas para análisis humano. No siempre consigue actuar 100% solo, principalmente en ataques nuevos o desconocidos (zero-day), pudiendo exigir intervención manual o actualización de reglas.
Ejemplos de acciones que un IPS puede tomar:
- Matar un ejecutable malicioso.
- Parar un servicio o proceso sospechoso.
- Derribar una conexión de red anómala.
- otros.
Por ser una solución activa, el IPS puede generar falsos positivos, principalmente cuando detecta nuevas conexiones o servicios todavía desconocidos.
HIDS/HIPS vs NIDS/NIPS
Cuando un IDS/IPS está enfocado en proteger una máquina específica (host), se usan las siglas:
- HIDS: Host-based Intrusion Detection System
- HIPS: Host-based Intrusion Prevention System
Ya cuando el enfoque es proteger el tráfico de una red entera, las siglas son:
- NIDS: Network-based Intrusion Detection System
- NIPS: Network-based Intrusion Prevention System
Muchos antivirus corporativos del mercado ya integran funciones de HIDS y HIPS, ofreciendo detección y respuesta directamente en el endpoint.
Ejemplos de ataques detectados por IDS/IPS:
- Exploits de vulnerabilidades (en software o SO desactualizados).
- Actividad de Botnet (máquinas zombis).
- Scans de puertos no autorizados.
- Ataques ARP Cache Poisoning.
- Conflicto de IP en la red.
- Y muchos otros.
IDS/IPS en EDR
Los EDRs (Endpoint Detection and Response) modernos normalmente traen funcionalidades que recuerdan HIDS/HIPS — como monitorización de comportamiento, bloqueo de procesos maliciosos y detección de explotaciones de vulnerabilidades locales.
Pero, vale la diferencia:
EDR es más avanzado que HIDS/HIPS tradicional, pues involucra análisis comportamental, respuesta automatizada, recopilación de telemetría continua e integración con SIEM/SOAR.
Ya HIDS/HIPS se enfoca en la detección y bloqueo local de amenazas, sin (necesariamente) tener capacidad de respuesta centralizada o visión de todo el ambiente.
O sea, un EDR puede tener IDS/IPS como parte de la solución, pero entrega mucho más que un simple sistema de detección/prevención.
Tabla Comparativa
| Tecnología | Dónde actúa | Acción principal | ¿Automatización? | Ejemplo de uso |
|---|---|---|---|---|
| IDS | Host o Red | Detecta y alerta actividades sospechosas | No (solo alerta) | Detectar scan de puertos en la red |
| IPS | Host o Red | Detecta y bloquea actividades maliciosas | Sí (bloquea automáticamente) | Derribar conexión maliciosa de IP externa |
| HIDS | Host (máquina/endpoint) | Detecta y alerta comportamiento anómalo en el host | No (alerta local) | Detectar modificación sospechosa en archivos del sistema |
| HIPS | Host (máquina/endpoint) | Detecta y bloquea amenazas locales | Sí (bloquea procesos o conexiones) | Impedir ejecución de malware en el endpoint |
| NIDS | Red | Detecta ataques en el tráfico de red | No (solo alerta) | Identificar ataque ARP spoofing en la red |
| NIPS | Red | Detecta y bloquea ataques en la red | Sí (bloquea tráfico malicioso) | Bloquear exploit de vulnerabilidad vía red |
| EDR | Host (máquina/endpoint) | Detecta, responde e investiga incidentes (con telemetría y análisis comportamental) | Sí (respuesta automatizada y manual) | Aislar endpoint infectado, recopilar forense, matar proceso sospechoso |
- IDS/IPS son sensores más "tontos" y directos, normalmente sin análisis comportamental avanzado.
- HIDS/HIPS/NIDS/NIPS definen el alcance de protección: host o red.
- EDR es la navaja suiza del endpoint moderno — une detección, prevención, respuesta, análisis forense e integración con SIEM/SOAR — pero no sustituye IPS de borde de red (NIPS), que todavía es necesario para proteger el perímetro.
Soluciones de Mercado
IDS / IPS (Red y Host)
| Producto | Tipo | Vendor | Observaciones |
|---|---|---|---|
| Palo Alto Networks NGFW | NIPS/IPS | Palo Alto | Firewall de última generación con IPS embebido |
| Cisco Firepower | NIPS/IPS | Cisco | Integra con firewall, NGFW e IPS de red |
| Fortinet FortiGate | NIPS/IPS | Fortinet | NGFW + IPS en el mismo appliance |
| Trend Micro TippingPoint | NIPS/IPS | Trend Micro | IPS dedicado para redes corporativas grandes |
| Check Point IPS | NIPS/IPS | Check Point | IPS embebido en el appliance firewall |
| Snort | NIDS/IPS | Cisco | Open Source, muy usado en firewalls y routers |
| Suricata | NIDS/IPS | OISF (Open Source) | Soporta detección y prevención simultánea |
| Zeek (ex-Bro) | NIDS (IDS) | Open Source | Excelente para análisis de tráfico y logs |
Casi todo NGFW (Firewall de Nueva Generación) ya viene con IPS embebido (tipo Palo Alto, Fortigate, Cisco Firepower).
HIDS / HIPS (Host)
| Producto | Tipo | Vendor | Observaciones |
|---|---|---|---|
| Wazuh | HIDS | Open Source | Fork de OSSEC con dashboard y SIEM integrado |
| OSSEC | HIDS | Open Source | Uno de los más usados en Linux y Windows; ligero |
| Trend Micro Apex One | HIPS | Trend Micro | HIPS enfocado en endpoint corporativo |
-
EDRs(Consulta) modernos generalmente traen HIPS embebido (ej: CrowdStrike, SentinelOne, Defender). En la mayoría de las veces acabamos usando un buen EDR que ya resuelve mucho de IPS|IDS para hosts y nos enfocamos más en IPS|IDS para network (NIDS|NIPS).
-
Para grandes redes corporativas: Palo Alto NGFW, Fortigate, Cisco Firepower + EDR tipo Falcon o SentinelOne.
Todavía es aquella vieja historia, en seguridad, las mejores soluciones son de pago.