tipos de protección de una red

Páginas: 6 (1494 palabras) Publicado: 25 de noviembre de 2014
Tipos de Protección para una Red
FIREWALLS 



El Firewall logra el balance optimo entre seguridad y accesibilidad, de esta manera su empresa puede obtener todas las ventajas que ofrece el libre manejo de su información sabiendo que esta se encuentra completamente protegida.

Si su empresa tiene una red interna conectada a Internet o a una Intranet corporativa usted necesita un firewallpara mantenerlas normas de seguridad entre ellas. El firewall mantiene separada su red interna (de la cual usted tiene control) de diferentes tipos de redes externas (de las cual usted NO tiene control). El firewall controla la entrada y salida de trafico protegiendo su red de intromisiones indeseadas.

La función del firewall es ser una sólida barrera entre su red y el mundo exterior. Estepermite habilitar el acceso a usuarios y servicios aprobados.

Algunos de las prestaciones que le brindan son:

• Previene que usuarios no autorizados obtengan acceso a su red. 
• Provee acceso transparente hacia Internet a los usuarios habilitados. 
• Asegura que los datos privados sean transferidos en forma segura por la red pública. 
• Ayuda a sus administradores a buscar y reparar problemasde seguridad. 
• Provee un amplio sistema de alarmas advirtiendo intentos de intromisión a su red. 

IDS (Sistema de Detección de intrusos)
El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Existen dos clarasfamilias importantes de IDS: 

• El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red. 
• El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. 
Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la redpara descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la redpara estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.

El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.

El H-IDS actúa como un daemon o servicio estándaren el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución decódigos malignos o ataques de desbordamiento de búfer).

IPS (Sistemas de Prevención de intrusos)

Los IPS son dispositivos de hardware o software encargados de revisar el tráfico de red con el propósito de detectar y responder a posibles ataques o intrusiones. La respuesta usualmente consiste en descartar los paquetes involucrados en el ataque o modificarlos (scrubbing) de tal manera que seanule su propósito. Es claro que este comportamiento los clasifica como dispositivos proactivos debido a su reacción automática a situaciones anómalas.

De alguna manera el comportamiento de los IPS semeja el comportamiento de los firewall ya que ambos toman decisiones con respecto a la aceptación de un paquete en un sistema. Sin embargo, la diferencia radica en el hecho que los firewall basan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tipos de proteccion para una red
  • Red y tipos de redes
  • Redes, tipos de redes
  • redes y Tipos de redes
  • Tipos de redes
  • tipos de redes
  • Tipos De Red
  • que es una red y tipos de red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS