SERVICIOS DE SEGURIDAD CREAN DO NESTRATEGIAS PARA LA PREVENCION Y DETECCION DE ATAQUES E INTRUSOS
importancia de establecer servicios de seguridad para la prevención y detección de ataques e intrusos en la red.
Un
Sistema de Prevención de Intrusos es un dispositivo de seguridad,
fundamentalmente para redes, que se encarga de monitorear actividades a nivel
de la capa 3 (red) y/o a nivel de la capa 7 (aplicación) del Modelo OSI, con el
fin de identificar comportamientos maliciosos, sospechosos e indebidos, a fin
de reaccionar ante ellos en tiempo real mediante una acción de contingencia.
SISTEMA DE DETECCION DE INTRUSOS
Un
Sistema de Detección de Intrusos (IDS: Intrusion Detection System) es un
componente dentro del modelo de seguridad informática de una organización.
Consiste en detectar actividades inapropiadas, incorrectas o anómala, desde el
exterior o interior de un dispositivo o una infraestructura de red.
IDS
El IDS se basa en la hipótesis de que el patrón de comportamiento de un intruso es diferente al de un usuario legítimo, lo que se emplea para su detección por análisis de estadísticas de uso. Un modelo IDS intenta crear patrones de comportamiento de usuarios respecto al uso de programas, archivos y dispositivos, tanto a corto como a mediano y largo plazo, para hacer la detección efectiva.
TIPOS DE IDS
Los
sistemas de detección de intrusos pueden clasificarse dependiendo del tipo de
evento que monitorean y cómo se implementan:
IDS
basados en Red: El sistema de detección de intrusiones de red monitorea el
tráfico de red en un segmento o dispositivo, y analiza la red y la actividad de
los protocolos para identificar actividades sospechosas.
IDS basados en Host o ab0nado de la red: El sistema de detección de intrusiones en el host se refiere a un equipo o activo propiamente dicho. En este caso, se considera un host, por ejemplo, al dispositivo personal de un usuario o a un servidor de aplicaciones.
IDS
basado en Comportamiento: analiza el comportamiento del tráfico siguiendo una
línea de base o estándar de actividad normal del sistema, para identificar
intentos de intrusión.
IDS
Activo: se define un IDS como activo, desde el momento en que se determina que
bloqueará automáticamente ataques o actividades sospechosas que sean de su
conocimiento, sin necesidad de intervención humana.
IDS
Pasivo: monitorea el tráfico que pasa a través de él, identificando potenciales
ataques o anormalidades y, con base en ello, genera alertas para
administradores y equipos de seguridad; sin embargo, no interfiere en
absolutamente nada en la comunicación. Escaner de vulnerabilidades
Es
un análisis, identificación y reporte muy sistemático de las vulnerabilidades
en cuestión de seguridad que se tienen en una infraestructura de computo. La
intención es proteger en el mejor porcentaje posible la seguridad de la
información ante el ataque de un ente externo.
TIPOS DE ESCÁNER DE VULNERABILIDADES
Estas
herramientas realizan sus acciones basándose en el objetivo a atacar. Por lo
que dependiendo de esto podemos tener tres tipos de escáneres:
Busca
e identifica los problemas en un host o en el sistema.
El
proceso se lleva a cabo con el escaneo del host diagnosticando posibles
vulnerabilidades.
Estas
herramientas cargan un software mediador en el sistema objetivo rastreando los
eventos e informando del análisis de seguridad.
Basado
en la red:
Detectan
puertos abiertos e identifican servicios desconocidos que se ejecutan en esos
puertos, revelando posibles vulnerabilidades asociados a estos servicios.
Basado
en las bases de datos:
Estos
escáneres detectan inseguridades en los sistemas de base de datos utilizando
herramientas y técnicas para evitar inyecciones de SQL.
SISTEMAS DE DECEPCIÓN.
Existen
herramientas que incentivan al pirata a ingresar al sistema de manera no
autorizada y atacar dicho equipo, lo que este no sabe es que todas sus
actividades pueden quedar registradas en el sistema, este tipo de registros se
logran por medio de mecanismos que simulan servicios con problemas de seguridad
como por ejemplo Deception Toolkit (DTK) ó (honeypots). Como se mencionó
anteriormente se puede rastrear la conexión del atacante, esto se logra si se
entretiene lo suficiente al hacker.
UN FIREWALL
es
un dispositivo de seguridad de la red que monitorea el tráfico de red —entrante
y saliente— y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.
Los
firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no
son de confianza, como Internet.
LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA
consisten
en una serie de normas y directrices que permiten garantizar la
confidencialidad, integridad y disponibilidad de la información y minimizar los
riesgos que le afectan. ¿Quieres saber más sobre las políticas de
seguridad informática? En UNIR analizamos sus características y su importancia
en el ámbito de la ciberseguridad.
Una política de seguridad se define a alto nivel, esto es, qué se debe proteger y cómo, es decir, el conjunto de controles que se deben implementar. Esta se desarrolla en una serie de procedimientos e instrucciones técnicas que recogen las medidas técnicas y organizativas que se establecen para dar cumplimiento a dicha política.
POLÍTICAS DE SEGURIDAD PLANTEL 08 YOLOMECATL
Ø No usar las
redes ara cuestines personales
Ø No permitir e
acceso de usuarios que no esten registrados en un grupo
Ø Todos los
usuarios en la red contaran con un nombre y contraseña exclusiva
Ø No se permite
la aperturas de correos electrónicos de
remitentes desconocidos
Ø No realizar descargas
de programas no autorizados
Ø No acceder a
paginas inseguras
Ø Actulaizar la
contraseña por lo menos una vez al mes
Ø No realizar
configuraciones que no allan sidi autorizadas
Ø Para conectar
una USB esta debe de estar vacunada mediante un antivirus
Ø Realizar copias
de seguridad
No hay comentarios:
Publicar un comentario