viernes, 14 de mayo de 2021

Servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos

SERVICIOS DE SEGURIDAD CREAN DO NESTRATEGIAS PARA LA PREVENCION Y DETECCION DE ATAQUES E INTRUSOS

importancia de establecer servicios de seguridad para la prevención y detección de ataques e intrusos en la red.

Un Sistema de Prevención de Intrusos es un dispositivo de seguridad, fundamentalmente para redes, que se encarga de monitorear actividades a nivel de la capa 3 (red) y/o a nivel de la capa 7 (aplicación) del Modelo OSI, con el fin de identificar comportamientos maliciosos, sospechosos e indebidos, a fin de reaccionar ante ellos en tiempo real mediante una acción de contingencia.

SISTEMA DE DETECCION DE INTRUSOS

Un Sistema de Detección de Intrusos (IDS: Intrusion Detection System) es un componente dentro del modelo de seguridad informática de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala, desde el exterior o interior de un dispositivo o una infraestructura de red.


IDS

El IDS se basa en la hipótesis de que el patrón de comportamiento de un intruso es diferente al de un usuario legítimo, lo que se emplea para su detección por análisis de estadísticas de uso. Un modelo IDS intenta crear patrones de comportamiento de usuarios respecto al uso de programas, archivos y dispositivos, tanto a corto como a mediano y largo plazo, para hacer la detección efectiva.

TIPOS DE IDS

Los sistemas de detección de intrusos pueden clasificarse dependiendo del tipo de evento que monitorean y cómo se implementan:

IDS basados en Red: El sistema de detección de intrusiones de red monitorea el tráfico de red en un segmento o dispositivo, y analiza la red y la actividad de los protocolos para identificar actividades sospechosas.

IDS basados en Host o ab0nado de la red: El sistema de detección de intrusiones en el host se refiere a un equipo o activo propiamente dicho. En este caso, se considera un host, por ejemplo, al dispositivo personal de un usuario o a un servidor de aplicaciones.


IDS basado en Conocimiento: hace referencia a una base de datos de perfiles de vulnerabilidades de sistemas ya conocidos para identificar intentos de intrusión activos.

IDS basado en Comportamiento: analiza el comportamiento del tráfico siguiendo una línea de base o estándar de actividad normal del sistema, para identificar intentos de intrusión.

IDS Activo: se define un IDS como activo, desde el momento en que se determina que bloqueará automáticamente ataques o actividades sospechosas que sean de su conocimiento, sin necesidad de intervención humana.

IDS Pasivo: monitorea el tráfico que pasa a través de él, identificando potenciales ataques o anormalidades y, con base en ello, genera alertas para administradores y equipos de seguridad; sin embargo, no interfiere en absolutamente nada en la comunicación. Escaner de vulnerabilidades

Es un análisis, identificación y reporte muy sistemático de las vulnerabilidades en cuestión de seguridad que se tienen en una infraestructura de computo. La intención es proteger en el mejor porcentaje posible la seguridad de la información ante el ataque de un ente externo.

TIPOS DE ESCÁNER DE VULNERABILIDADES

Estas herramientas realizan sus acciones basándose en el objetivo a atacar. Por lo que dependiendo de esto podemos tener tres tipos de escáneres:


Basados en los host:

Busca e identifica los problemas en un host o en el sistema.

El proceso se lleva a cabo con el escaneo del host diagnosticando posibles vulnerabilidades.

Estas herramientas cargan un software mediador en el sistema objetivo rastreando los eventos e informando del análisis de seguridad.

Basado en la red:

Detectan puertos abiertos e identifican servicios desconocidos que se ejecutan en esos puertos, revelando posibles vulnerabilidades asociados a estos servicios.

Basado en las bases de datos:

Estos escáneres detectan inseguridades en los sistemas de base de datos utilizando herramientas y técnicas para evitar inyecciones de SQL. 

SISTEMAS DE DECEPCIÓN.

Existen herramientas que incentivan al pirata a ingresar al sistema de manera no autorizada y atacar dicho equipo, lo que este no sabe es que todas sus actividades pueden quedar registradas en el sistema, este tipo de registros se logran por medio de mecanismos que simulan servicios con problemas de seguridad como por ejemplo Deception Toolkit (DTK) ó (honeypots). Como se mencionó anteriormente se puede rastrear la conexión del atacante, esto se logra si se entretiene lo suficiente al hacker.

UN FIREWALL

es un dispositivo de seguridad de la red que monitorea el tráfico de red —entrante y saliente— y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet. 

LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA

consisten en una serie de normas y directrices que permiten garantizar la confidencialidad, integridad y disponibilidad de la información y minimizar los riesgos que le afectan. ¿Quieres saber más sobre las políticas de seguridad informática? En UNIR analizamos sus características y su importancia en el ámbito de la ciberseguridad.


Una política de seguridad se define a alto nivel, esto es, qué se debe proteger y cómo, es decir, el conjunto de controles que se deben implementar. Esta se desarrolla en una serie de procedimientos e instrucciones técnicas que recogen las medidas técnicas y organizativas que se establecen para dar cumplimiento a dicha política.

POLÍTICAS DE SEGURIDAD PLANTEL 08 YOLOMECATL

Ø  No usar las redes ara cuestines personales

Ø  No permitir e acceso de usuarios que no esten registrados en un grupo

Ø  Todos los usuarios en la red contaran con un nombre y contraseña exclusiva

Ø  No se permite la aperturas de correos electrónicos  de remitentes desconocidos

Ø  No realizar descargas de programas no autorizados

Ø  No acceder a paginas inseguras 

Ø  Actulaizar la contraseña por lo menos una vez al mes

Ø  No realizar configuraciones que no allan sidi autorizadas

Ø  Para conectar una USB esta debe de estar vacunada mediante un antivirus

Ø  Realizar copias de seguridad