Las violaciones a la red continúan siendo
noticia, ya que los piratas informáticos con éxito invaden las redes
corporativas e interrumpen el servicio o roban información. Algunas de estas
empresas han tomado medidas positivas para reducir sus riesgos de seguridad,
pero los piratas informáticos son creativos e inteligentes, y encuentran
maneras de salvaguardarse. Sin embargo, algunas redes de empresas son
relativamente sencillas de violar para los piratas informáticos, sin tener
ninguna seguridad en el lugar. Es importante conocer las herramientas que se
encuentran disponibles para detener a los piratas informáticos y proteger tu
red.
Métodos
del pirata informático
Los piratas informáticos tienen una serie de
herramientas en su caja de herramientas que les ayuda en la investigación de un
objetivo y a romper su seguridad. El Internet ha proporcionado una vía directa
a la puerta principal de la mayoría de las empresas, y los delincuentes
cibernéticos aprovechan las ventajas de este acercamiento fácil. Los piratas
informáticos utilizan métodos tales como los ataques forzados a las
contraseñas, escuchas e ingeniería social para obtener acceso no autorizado a
una red.
Los IDSs están compuestos por un programa y un
equipo que trabajan de manera conjunta para controlar la red y la actividad del
servidor. Las redes IDSs se centran en el tráfico de la red y los patrones,
enviando alarmas al personal de red cuando se detecta una anomalía en el
tráfico o una firma de ataque. Los IDSs basados en el anfitrión realizan la
misma función que los servidores. Estos son dispositivos pasivos porque sólo
detectan lo que parece un intento de violación y lo reportan a los operadores
de red para que actúen.
Sistemas
de prevención de intrusión
Los IPSs son sistemas activos que
realizan las mismas funciones que los IDSs, pero dan un paso más. Los sistemas
de prevención de intrusiones son capaces de tomar medidas predeterminadas en
caso de detectar un ataque. El IPS puede apagar un servidor o toda la conexión
a Internet. El lugar ideal para un IPS se encuentra entre el firewall y el
Internet, así puede interceptar los ataques antes de que lleguen a tu firewall.
El siguiente mejor lugar es justo dentro de tu firewall, de modo que cualquier
cosa que haya pasado ese obstáculo será capturada por el IPS.
Firewalls
Los firewalls son paquetes de filtros que se
encuentran entre la red y la Internet. Un firewall examina cada paquete que
entra o sale de tu red, y adopta medidas basadas en el conjunto de reglas que configures. Un firewall puede evitar
que tus empleados envíen datos no autorizados o hagan conexiones inseguras con
los servidores externos. También puede evitar que el tráfico entrante no deseado
ingresa a tu red, protegiéndola de los programas dañinos y los piratas
informáticos.
Ahora
que es exactamente un firewall?
Un cortafuego (firewall en inglés) es
una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto
de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.Los cortafuegos pueden ser implementados en hardware o
software, o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets.
No hay comentarios.:
Publicar un comentario