Hoy canalSeguridad

Detección de intrusos y protección contra ataques informáticos

Mediante el empleo de las aplicaciones Snort y Kismet, soluciones basadas en la red, configurables y de código abierto (Open Source), Praxis ofrece una solución para la detección de intrusos, con la capacidad de hacer un análisis de tráfico en tiempo real y un control de los accesos a la red, filtrando aquellos no autorizados, ya sea a través de las redes de datos o bien vía inalámbrica.

La compañía explicó que los sistemas de detección de intrusos -también conocidos como IDS (Intrusion Detection System)- han evolucionado desde programas vigías hasta sistemas autónomos que pueden configurarse para monitorear distintos tipos de dispositivos en la red, desde una computadora personal o servidor de base de datos, hasta componentes propios de seguridad como un firewall u otros sistemas IDS.

Agregó que cuando el sistema IDS detecta algún comportamiento fuera de lo común o sospechoso en la red que vigila, éste genera alertas que son enviadas al equipo de seguridad ya sea por correo electrónico, SMS o notificación instantánea para tomar las medidas necesarias.

Estos sistemas son útiles ya que también tienen la capacidad de restaurar, de forma automática, archivos dañados o alterados por copias de respaldo previamente establecidas, frustrando así el ataque. Estos productos están divididos en dos categorías principales: basados en la red y basados en el host o servidor

Soluciones basadas en red

Vigilan los paquetes que pasan por la red y los comparan con patrones conocidos de ataques y directivas establecidas por el administrador del sistema; por ejemplo: si solamente se permiten paquetes de tipo HTTP en la red, no debe de existir otros tipos de información viajando como FTP o SMTP. Cuando el detector de intrusos encuentra algún paquete fuera del parámetro establecido, entonces genera la alarma y toma acciones.

Estos sistemas detectores de intrusos también pueden ser configurados para detectar la actividad de los componentes unitarios de la computadora como el CPU, la memoria o el disco duro. Este tipo de software puede detectar un problema en el perímetro de la red en cuestión de segundos y es menos vulnerable a fallas, señaló la firma.

Soluciones basadas en el servidor

Si se instalan como soluciones basadas en host o servidor, trabajan como un agente de software corriendo en cada componente a proteger, este agente manda de forma periódica una señal a la consola de seguridad con información del status del componente en donde reside, similar a un pulso de vida.

Asimismo mencionó la compañía que las soluciones referidas pueden detectar intrusiones rápidamente, dependiendo de la frecuencia de la auditoria de los registros y cambios del componente vigilado.

La ventaja que da a las empresas usar estas herramientas es mantener el control de una red, sabiendo en todo momento el estado de archivos, aplicaciones, bases de datos, directorios u otra información sensitiva para la organización, especificó Praxis.

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap