{"id":13902,"date":"2020-09-18T11:18:42","date_gmt":"2020-09-18T14:18:42","guid":{"rendered":"https:\/\/ostec.blog\/?p=13902"},"modified":"2020-09-18T11:19:35","modified_gmt":"2020-09-18T14:19:35","slug":"posicionamiento-ids-arquitectura-de-red","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/","title":{"rendered":"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red?"},"content":{"rendered":"<p>Un sistema de detecci\u00f3n y prevenci\u00f3n de intrusi\u00f3n es un activo important\u00edsimo en una arquitectura de seguridad de la informaci\u00f3n. Son sensores que se pueden colocar en varias posiciones en una topolog\u00eda de red para aumentar la seguridad del ambiente.<\/p>\n<p>&nbsp;<\/p>\n<p>La principal finalidad de un IDS\/IPS es detectar firmas de ataques conocidos, o comportamientos an\u00f3malos de paquetes o flujos de datos que ocurren en las redes de computadoras. Esto permite a las empresas conocer lo que ocurre en las redes, especialmente en las interfaces de comunicaci\u00f3n con Internet.<\/p>\n<p>El posicionamiento forma parte de una estrategia que necesita ser muy bien pensada, por qu\u00e9 hay naturalmente formatos comerciales diferentes para cada modelo que se puede aplicar. Los modelos no son excluyentes, pero necesitan ser bien entendidos para validar la eficiencia deseada en el ambiente.<\/p>\n<p>Si usted no est\u00e1 familiarizado con el t\u00e9rmino IDS\/IPS y desea conocer un poco m\u00e1s sobre las clasificaciones y divisiones, se recomienda mucho el post\u00a0<a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/ids-o-que-e-e-principais-conceitos\">IDS: historia, concepto y terminolog\u00eda<\/a>; la lectura no tarda m\u00e1s de 7 minutos.<\/p>\n<h2>Diferencia entre IDS e IPS<\/h2>\n<p>Un aspecto importante a entender es la diferencia entre un sistema de detecci\u00f3n de intrusi\u00f3n contra un sistema de prevenci\u00f3n. La nomenclatura es bastante clara, ayud\u00e1ndonos a entender su posicionamiento en una arquitectura de seguridad.<\/p>\n<p>Un sistema de detecci\u00f3n de intrusos tiene como objetivo monitorear el tr\u00e1fico de red y se\u00f1alar aquello que eventualmente no sea leg\u00edtimo. Un filtro de paquetes tradicional no tiene esa capacidad, pues su objetivo de an\u00e1lisis est\u00e1 limitado a la evaluaci\u00f3n de los encabezados de los protocolos de red.<\/p>\n<p>De esta manera, un IDS puede analizar el paquete como un todo y buscar anomal\u00edas, alertando la infraestructura de seguridad para la toma de decisiones, ya sea enviando desconexiones para origen y destino en un formato unidireccional, o s\u00f3lo alimentando una base de datos de alertas.<\/p>\n<p>La diferencia b\u00e1sica, que incluso es evidenciada en la nomenclatura, sugiere que uno de los dispositivos detecta, y el otro previene. Se realiza la prevenci\u00f3n de un IPS porque el mismo est\u00e1 posicionado de manera que el tr\u00e1fico, obligatoriamente, tiene que pasar por el dispositivo para alcanzar otras redes, y por lo tanto, ante alguna anormalidad, acciones pueden ser tomadas en todos los sentidos de la conexi\u00f3n.<\/p>\n<p>Esto puede ser muy interesante al punto de decir que los IPS son superiores a los IDS. Esto no es una verdad, ambos son complementarios, y la complejidad y el riesgo del IPS en una arquitectura de red, a menudo les impide ser utilizados en determinadas situaciones.<\/p>\n<p>Un IDS cuando presenta alg\u00fan tipo de problema deja de ejecutar su funci\u00f3n pero las comunicaciones contin\u00faan fluyendo normalmente, a pesar del riesgo. Un IPS, por otro lado, tiene el potencial de dejar las redes no disponibles, pudiendo causar impactos negativos al negocio.<\/p>\n<p>Se trata de una cuesti\u00f3n estrat\u00e9gica de seguridad y del tama\u00f1o del presupuesto disponible, pero los sensores de IDS se pueden dispersar en diferentes puntos de la red, mientras que un IPS puede utilizarse en un estrangulamiento de mayor riesgo, en el que la indisponibilidad es mejor que un da\u00f1o a la informaci\u00f3n.<\/p>\n<h2>Falsos positivos y negativos<\/h2>\n<p>Antes de entrar en las arquitecturas es interesante entender que son los falsos positivos y negativos, ya que en el universo de IDS\/IPS estos t\u00e9rminos son corrientes. Un falso positivo se trata de un evento leg\u00edtimo de red que fue alertado por la soluci\u00f3n como un posible problema.<\/p>\n<p>De manera contraria, un falso negativo es un evento malicioso que ocurri\u00f3, pero no fue detectado por la arquitectura de seguridad. Los falsos positivos deben ser muy bien parametrizados en el momento de una implantaci\u00f3n, evitando exceso de basura para an\u00e1lisis, colocando en descr\u00e9dito la propia soluci\u00f3n.<\/p>\n<h2>Arquitecturas de IDS\/IPS<\/h2>\n<p>Hay muchas formas de conectar estos softwares o dispositivos en una red, la regla b\u00e1sica es que el mismo tiene que tener permiso para capturar y supervisar el tr\u00e1fico de red. En este sentido, hay b\u00e1sicamente 03 modelos:<\/p>\n<ol>\n<li>Switch spanning port: el puerto de un switch donde el tr\u00e1fico puede ser reflejado\/visualizado, permitiendo al sensor recoger el tr\u00e1fico de red y hacer desconexiones unidireccionales;<\/li>\n<li>Network tap: un dispositivo f\u00edsico externo, o un puerto, que recoge el tr\u00e1fico en el punto de estrangulamiento\/uplink de redes internas o externas;<\/li>\n<li>Inline: dispositivo f\u00edsico colocado en medio de dos segmentos, donde f\u00edsicamente los cables se interconectan y pasan por el procesamiento del mismo antes de ir a otros equipos de la red (como switches o enrutadores).<\/li>\n<\/ol>\n<p>Se ha mencionado anteriormente que un IPS no anula la funci\u00f3n de un IDS, sin embargo, esto debe ser mejor entendido. En esencia un IDS no tiene control sobre el tr\u00e1fico de red, s\u00f3lo los monitorea, y puede inyectar una desconexi\u00f3n de forma unilateral. Un IPS centraliza el tr\u00e1fico y, por lo tanto, no puede encaminar la conexi\u00f3n a continuaci\u00f3n si detecta alguna anomal\u00eda.<\/p>\n<p>En una red distribuida, se pueden colocar varios sensores de IDS en puntos de estrangulamiento entre redes, recogiendo todos los eventos y envi\u00e1ndolos a una base centralizada de procesamiento. Se tiene, en este modelo, un monitoreo de las actividades internas de las redes, pudi\u00e9ndose entender actividades maliciosas dentro del propio negocio.<\/p>\n<p>Un IPS, por contrapartida, puede ser colocado en el per\u00edmetro de Internet, un hardware de alta calidad y capacidad para procesar vol\u00famenes enormes de paquetes y garantizar mayor seguridad en cuanto a las amenazas que vienen de Internet.<\/p>\n<p>Para una empresa que est\u00e1 iniciando su estrategia con sistemas de detecci\u00f3n, que no tiene gran capacidad de inversi\u00f3n, es siempre mejor trabajar con un IDS, ya sea activo (generando desconexiones para amenazas) o incluso pasivo (s\u00f3lo para tenerse visibilidad de los eventos y justificar la evoluci\u00f3n de las inversiones).<\/p>\n<p>Por lo tanto, no hay una mejor arquitectura o posicionamiento, todo ello va a depender de la necesidad del ambiente, de la madurez del negocio y del presupuesto disponible para implantar ese tipo de soluci\u00f3n, centralizada, o descentralizada.<\/p>\n<h2>Software versus hardware<\/h2>\n<p>Algunas soluciones de IDS\/IPS se integran con productos de Firewall UTM o NGFW. Esto es muy bueno para buena parte de los negocios, por caracterizar una capa m\u00e1s de seguridad dentro de una arquitectura que, por esencia y concepto, ya es multicapa.<\/p>\n<p>En general estos dispositivos, software o hardware, se colocan entre Internet y las redes internas, entonces muchos incidentes de seguridad ya se tratan en esta capa, sin que \u00e9stos lleguen a la red interna, demandando la acci\u00f3n de soluciones endpoint, etc.<\/p>\n<p>Sin embargo, pensar en estas soluciones para cada interconexi\u00f3n de red interna puede ser un tanto caro, y eso no est\u00e1 especializado. De la misma manera, en grandes empresas y proveedores con un volumen muy grande de tr\u00e1fico, ese tipo de arquitectura no es sostenible.<\/p>\n<p>En estos casos se utilizan hardwares robustos, que poseen capacidad de procesamiento de paquetes elevada, as\u00ed como dispositivos menores, distribuidos en capas m\u00e1s internas de las redes. Sin embargo, esto es una excepci\u00f3n para la mayor\u00eda del mercado, ya que requiere inversiones de sustancias para la estructura de estos formatos de arquitectura.<\/p>\n<p>La concepci\u00f3n de una estructura ideal, en lo que se refiere a IDS\/IPS, depende de la realidad y madurez de cada negocio, no existiendo una receta lista para ser seguida. Lo m\u00e1s relevante, para empresas que pretenden dar el primer paso en este sentido, es viabilizar la implantaci\u00f3n de una soluci\u00f3n, m\u00ednimamente viable, pues que eso posibilitar\u00e1 la creaci\u00f3n de visibilidad sobre el ambiente, adem\u00e1s de proporcionar un incremento de seguridad a la estructura corporativa, facilitando la identificaci\u00f3n de ataques oportunistas, o dirigidos.<\/p>\n<p>Si a\u00fan tiene dudas de c\u00f3mo implementar un IDS\/IPS en su empresa, o est\u00e1 buscando una soluci\u00f3n de seguridad que posea este recurso, qu\u00e9dese a gusto de\u00a0<a href=\"http:\/\/conteudo.ostec.com.br\/especialista-duvida\">conversar con uno de nuestros expertos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un sistema de detecci\u00f3n y prevenci\u00f3n de intrusi\u00f3n es un activo important\u00edsimo en una arquitectura de seguridad de la informaci\u00f3n. Son sensores que se pueden colocar en varias posiciones en una topolog\u00eda de red para aumentar la seguridad del ambiente. &nbsp; La principal finalidad de un IDS\/IPS es detectar firmas de ataques conocidos, o comportamientos [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13905,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019,1026,395],"tags":[1840,1841,2112],"class_list":["post-13902","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-generico","category-perdida-informacion-es","category-seguridad-perimetral","tag-ids-es","tag-ids-activo","tag-ids-passivo-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Un sistema de detecci\u00f3n y prevenci\u00f3n de intrusi\u00f3n es un activo important\u00edsimo en una arquitectura de seguridad de la informaci\u00f3n. Son sensores que se pueden colocar en varias posiciones en una topolog\u00eda de red para aumentar la seguridad del ambiente. &nbsp; La principal finalidad de un IDS\/IPS es detectar firmas de ataques conocidos, o comportamientos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T14:18:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-18T14:19:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red?\",\"datePublished\":\"2020-09-18T14:18:42+00:00\",\"dateModified\":\"2020-09-18T14:19:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/\"},\"wordCount\":1387,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg\",\"keywords\":[\"ids\",\"ids activo\",\"ids passivo\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\",\"P\u00e9rdida de informaci\u00f3n\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/\",\"name\":\"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg\",\"datePublished\":\"2020-09-18T14:18:42+00:00\",\"dateModified\":\"2020-09-18T14:19:35+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Un sistema de detecci\u00f3n y prevenci\u00f3n de intrusi\u00f3n es un activo important\u00edsimo en una arquitectura de seguridad de la informaci\u00f3n. Son sensores que se pueden colocar en varias posiciones en una topolog\u00eda de red para aumentar la seguridad del ambiente. &nbsp; La principal finalidad de un IDS\/IPS es detectar firmas de ataques conocidos, o comportamientos [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-18T14:18:42+00:00","article_modified_time":"2020-09-18T14:19:35+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red?","datePublished":"2020-09-18T14:18:42+00:00","dateModified":"2020-09-18T14:19:35+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/"},"wordCount":1387,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg","keywords":["ids","ids activo","ids passivo"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico","P\u00e9rdida de informaci\u00f3n","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/","name":"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg","datePublished":"2020-09-18T14:18:42+00:00","dateModified":"2020-09-18T14:19:35+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Camera-de-vigilancia.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/posicionamiento-ids-arquitectura-de-red\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo posicionar mejor el IDS en una arquitectura de red?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13902","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13902"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13902\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13905"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13902"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13902"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13902"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}