topologias

Páginas: 9 (2015 palabras) Publicado: 2 de diciembre de 2015
Deber # 2
Nombre: Franco Herrera
Curso: 2DO BGU "I" Fecha: 10-11-2015
Tipos de seguridades de red
Firewalls 

El Firewall logra el balance optimo entre seguridad y accesibilidad, de esta manera su empresa puede obtener todas las ventajas que ofrece el libre manejo de su información sabiendo que esta se encuentra completamente protegida.

Si su empresatiene una red interna conectada a Internet o a una Intranet corporativa usted necesita un firewall para mantenerlas normas de seguridad entre ellas. El firewall mantiene separada su red interna (de la cual usted tiene control) de diferentes tipos de redes externas (de las cual usted NO tiene control). El firewall controla la entrada y salida de trafico protegiendo su red de intromisiones indeseadas.IDS (Sistema de Detección de intrusos)

El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Existen dos claras familias importantes de IDS: 

• El grupo N-IDS (Sistema de detección de intrusiones de red), quegarantiza la seguridad dentro de la red. 
• El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. 

Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de losadaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudesque hayan pasado a través del firewall o que se han realizado desde dentro.

El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.

El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada enregistros (como registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer).

IPS (Sistemas de Prevención de intrusos)

Los IPS sondispositivos de hardware o software encargados de revisar el tráfico de red con el propósito de detectar y responder a posibles ataques o intrusiones. La respuesta usualmente consiste en descartar los paquetes involucrados en el ataque o modificarlos (scrubbing) de tal manera que se anule su propósito. Es claro que este comportamiento los clasifica como dispositivos proactivos debido a sureacción automática a situaciones anómalas.

De alguna manera el comportamiento de los IPS semeja el comportamiento de los firewall ya que ambos toman decisiones con respecto a la aceptación de un paquete en un sistema. Sin embargo, la diferencia radica en el hecho que los firewall basan sus decisiones en los encabezados del paquete entrante, en particular los de las capas de red y de transporte, mientrasque los IPS basan sus decisiones tanto en los encabezados como en el contenido de datos (payload) del paquete.

Es posible distinguir dos generaciones históricas de los IPS: los primeros, al detectar un ataque proveniente de una dirección IP determinada, descartaban todos los paquetes provenientes de dicha dirección -estuvieran o no relacionados con el ataque- (IPS de primera generación)....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Topología
  • Topologia
  • Topologia
  • Topologia
  • topologias
  • topologias
  • topologias
  • Topologias

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS