HERRAMIENTAS PARA PREVENIR VIOLACIONES EN LA RED

lunes, 18 de agosto de 2014

Las violaciones a la red continúan siendo noticia, ya que los piratas informáticos con éxito invaden las redes corporativas e interrumpen el servicio o roban información. Algunas de estas empresas han tomado medidas positivas para reducir sus riesgos de seguridad, pero los piratas informáticos son creativos e inteligentes, y encuentran maneras de salvaguardarse. Sin embargo, algunas redes de empresas son relativamente sencillas de violar para los piratas informáticos, sin tener ninguna seguridad en el lugar. Es importante conocer las herramientas que se encuentran disponibles para detener a los piratas informáticos y proteger tu red.



Métodos del pirata informático
Los piratas informáticos tienen una serie de herramientas en su caja de herramientas que les ayuda en la investigación de un objetivo y a romper su seguridad. El Internet ha proporcionado una vía directa a la puerta principal de la mayoría de las empresas, y los delincuentes cibernéticos aprovechan las ventajas de este acercamiento fácil. Los piratas informáticos utilizan métodos tales como los ataques forzados a las contraseñas, escuchas e ingeniería social para obtener acceso no autorizado a una red.

Sistemas de detección de intrusión
Los IDSs están compuestos por un programa y un equipo que trabajan de manera conjunta para controlar la red y la actividad del servidor. Las redes IDSs se centran en el tráfico de la red y los patrones, enviando alarmas al personal de red cuando se detecta una anomalía en el tráfico o una firma de ataque. Los IDSs basados en el anfitrión realizan la misma función que los servidores. Estos son dispositivos pasivos porque sólo detectan lo que parece un intento de violación y lo reportan a los operadores de red para que actúen.

Sistemas de prevención de intrusión

Los IPSs son sistemas activos que realizan las mismas funciones que los IDSs, pero dan un paso más. Los sistemas de prevención de intrusiones son capaces de tomar medidas predeterminadas en caso de detectar un ataque. El IPS puede apagar un servidor o toda la conexión a Internet. El lugar ideal para un IPS se encuentra entre el firewall y el Internet, así puede interceptar los ataques antes de que lleguen a tu firewall. El siguiente mejor lugar es justo dentro de tu firewall, de modo que cualquier cosa que haya pasado ese obstáculo será capturada por el IPS.
Firewalls
Los firewalls son paquetes de filtros que se encuentran entre la red y la Internet. Un firewall examina cada paquete que entra o sale de tu red, y adopta medidas basadas en el conjunto de reglas que configures. Un firewall puede evitar que tus empleados envíen datos no autorizados o hagan conexiones inseguras con los servidores externos. También puede evitar que el tráfico entrante no deseado ingresa a tu red, protegiéndola de los programas dañinos y los piratas informáticos.


Ahora que es exactamente un firewall?
Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. 


No hay comentarios.:

Publicar un comentario