Perdigón-Llanes, R.
2 Rev. cient. sist. inform. 2(2): e363; (jul-dic, 2022). e-ISSN: 2709-992X
1. INTRODUCCIÓN
La aplicación de las tecnologÃas digitales en los procesos de negocio del sector empresarial mundial denota
marcados beneficios económicos para estas organizaciones (Perdigón Llanes & Pérez Pino, 2020). Sin
embargo, el uso acelerado de las tecnologÃas digitales ha ocasionado un crecimiento de los ataques
informáticos, los cuales ocupan la octava posición de los fenómenos con mayor impacto económico a nivel
mundial (World Economic Forum, 2020).
Datos de Eset Security para Latinoamérica reflejan que durante 2020 las empresas de la región sufrieron
ataques vinculados fundamentalmente a la infección por malware (34%), ataques de ingenierÃa social
(20%), acceso indebido a aplicaciones e información (18%) y denegación de servicios (11%) (Eset Security,
2021). Registros de la compañÃa Fortinet aseveran que durante el primer semestre de 2020 en América
Latina se produjeron más de 15 mil millones de intentos de ciberataques (Fortinet, 2020). Las pérdidas
económicas generadas por estos delitos impactan negativamente en las economÃas de las organizaciones,
principalmente en las pequeñas y medianas empresas (PYME), que son incapaces de sostener sus negocios
luego de sufrir un ciberataque de envergadura (Bustamante Garcia et al., 2020).
Con el objetivo de minimizar la incidencia de estas transgresiones, las organizaciones emplean diferentes
herramientas digitales para preservar la confidencialidad, disponibilidad e integridad de sus recursos
informáticos (AlYousef & Abdelmajeed, 2019). Los Sistemas de Detección de Intrusiones (IDS, por sus siglas
en inglés) representan una de las soluciones más utilizadas para este propósito porque permiten identificar
acciones y comportamientos malintencionados en una red de computadoras mediante el análisis de los
datos que por ella transitan ((Karim et al., 2017); (Syed Ali Raza Shah, 2018); (Maniriho et al., 2020);
(Perdigón Llanes & Orellana GarcÃa, 2021). Estos sistemas pueden detectar comportamientos anómalos o
ataques especÃficos dirigidos a una red o un host en particular (Olia Castellanos & Milton GarcÃa, 2020).
Según los autores Kumar & Singh (2018) y Arteaga Pucha (2020) los IDS se clasifican según su enfoque de
detección, su comportamiento ante las intrusiones y los tipos de sistemas que monitorean. Maciá-
Fernández et al. (2017) establecen que, en correspondencia con su enfoque de detección los IDS se
clasifican en: IDS de análisis de firmas (S-IDS) y de análisis de anomalÃas (A-IDS). Los S-IDS comparan el
tráfico de red con firmas de ataques conocidos, por su parte, los A-IDS distinguen patrones de tráfico
malicioso del tráfico normal mediante la aplicación de técnicas de inteligencia artificial (Divekar et al.,
2018); (Arteaga Pucha, 2020); (Maniriho et al., 2020).
En relación a su comportamiento ante las intrusiones, los autores Kumar & Singh (2018) catalogan a los
IDS en pasivos y activos. Los IDS pasivos no realizan acciones de protección por sà mismos, estas soluciones
solo generan alertas dirigidas a operadores y administradores de las TIC durante la detección de
comportamientos anómalos e intrusiones, por su parte, los IDS activos poseen la capacidad de bloquear
automáticamente los comportamientos sospechosos sin necesidad de supervisión o interferencia humana,
proporcionando acciones de corrección en tiempo real ante los ataques (Kumar & Singh, 2018).
En correspondencia con los sistemas que monitorean, los IDS se catalogan en: Sistemas de Detección de
Intrusiones de Red (NIDS, por sus siglas en inglés) y Sistemas de Detección de Intrusiones en el Host (HIDS,
por sus siglas en inglés). Los autores Ashok & Manikrao (2015); Maciá-Fernández et al. (2017); Solarte
Martinez et al. (2017) y Arteaga Pucha (2020) establecen que los NIDS efectúan la detección de tráfico
malicioso en una red fortaleciendo la seguridad de esta y los HIDS contribuyen a elevar la seguridad de un
equipo especÃfico.
Debido a la complejidad del despliegue y aplicación de los IDS en las arquitecturas de ciberseguridad de las
empresas, es necesario realizar una evaluación objetiva de estos sistemas, con el propósito de seleccionar
adecuadamente la solución que mejor se ajuste a los requerimientos de estas organizaciones (Wang et al.,
2013). Aunque los IDS comerciales son reconocidos por su alto desempeño y efectividad, los cos-tos