Estudiante

Páginas: 12 (2769 palabras) Publicado: 18 de abril de 2012
INDICE
TEMA Pag.
Introducción 3
Inspección a fondo 4
Análisis en paralelo 5
Clases de detección 5
Detección Basada en Firmas 6
Detección Basada en Políticas 6
Detección Basada en Anomalías 6
Detección Honey Pot (Jarra de Miel) 6
Sistemas de prevención de intrusiones: eficacia y protección global 7
Seguridadinterna y seguridad perimetral: igual importancia para ambas 8
Características modernas de los IPS 8
Bibliografía 10

SISTEMA DE PREVENCIÓN DE INTRUSOS (IPS)
Introducción
El uso de dispositivos móviles fuera de la oficina se ha convertido en una puerta de entrada de ataques a las redes corporativas, que deben solventarse con sistemas de prevención de intrusiones (IPS) eficacesque monitoricen todo el tráfico, incluso el encriptado.
Hace tiempo que la protección de las redes informáticas dejó de ser una cuestión menor para las empresas. Tanto por la cada vez mayor importancia y confidencialidad de la información que viaja por ellas como, por los daños irreparables que un ataque puede causar, las redes corporativas se han convertido en algo tan crítico y crucial como lapropia empresa en sí misma.
Existen tantas necesidades en los sistemas informáticos como tipos de negocio nos podamos encontrar. No obstante, todos ellos han de cumplir una serie de características básicas para protegerse frente a las posibles amenazas. Destacan especialmente el uso de cortafuegos, los mecanismos de encriptación, las soluciones antivirus y antispam y otras herramientas marcadaspor la proactividad. Precisamente, el cambio de mentalidad más reciente tiene que ver con tal preocupación por actuar antes de que el daño se produzca. Una política, en definitiva, mucho más inteligente que la de invertir en seguridad cuando nuestros sistemas ya han sido vulnerados.
En este sentido, los servicios de protección deben hacer frente a estas nuevas preocupaciones, detectando eltráfico dañino y deteniéndolo de inmediato. El objetivo es evitar que el daño potencial causado por cualquier tipo de malware afecte al resto de equipos de nuestra red. De esta forma, se asegura la continuidad del negocio y se reducen notablemente las interrupciones no planificadas en el servicio, lo que acaba desembocando en un aumento de la productividad. El refranero es sabio: la mejor defensa es unbuen ataque.
Hablar de seguridad siempre ha sido hablar de una amplia serie de pasos y equipos de red que interactúan sobre la información que circula en las redes de datos y que requieren de varios pasos de administración y configuración para poder garantizar que la información que es transportada por la red sea mantenga segura; que sea información válida y debidamente autorizada, y que setransporte con la velocidad óptima hacia su destino final.
Las nuevas vulnerabilidades de seguridad están provocando ataques cada vez más numerosos y sofisticados, tanto internos como externos, que ponen en evidencia a los cortafuegos convencionales.

Para detener tales ataques, los sistemas de prevención de intrusiones (IPS) aportan una línea frontal y escalable de defensa a los servidores malconfigurados o con vulnerabilidades al descubierto.

Si los sistemas de detección de intrusiones o IDS (Intrusion-Detection Systems) monitorizan el tráfico de red y envían alertas sobre actividades sospechosas, los IPS (Intrusion-Prevention Systems) están diseñados para bloquear los ataques, examinando detenidamente todos los paquetes entrantes y tomando en consecuencia decisiones instantáneaspara permitir o impedir el acceso. Para ello, se cargan con filtros que detienen los ataques producidos contra las vulnerabilidades de todo tipo que presentan los sistemas. Cuando se detecta una nueva vulnerabilidad, se crea un filtro específico y se añade al IPS, de modo que cualquier intento malicioso de explotarla es bloqueado inmediatamente.
La tecnología de Prevención de Intrusos es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estudiante
  • Estudiante
  • Estudiante
  • Estudiante
  • El estudiante
  • Estudiante
  • Estudiante
  • Estudiante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS