DETECCIÓN Y PREVENCIÓN DE INTRUSOS
Enviado por Alexis_prieto • 29 de Mayo de 2018 • Ensayo • 1.218 Palabras (5 Páginas) • 94 Visitas
[pic 1][pic 2]
Universidad Autónoma de Chihuahua
Facultad de Ingeniería
Extensión Parral
Materia: Lenguaje y Comunicación - 2 semestre
Tema: Desarrollo de un Ensayo
Facilitador: María Sol Ontiveros Aguilera
Alumno: Alexis Prieto García
Matricula: 323710
Fecha: 27/04/2018
DETECCIÓN Y PREVENCIÓN DE INTRUSOS
INTRODUCCIÓN
En este documento se estará abordando un tema muy importante en cuanto a la seguridad de la red de cualquier organismo público o privado.
El internet es una de las herramientas más utilizadas hoy en día para la consulta de información, de igual manera se puede sobreexponer la información personal por no saber manejar de una mejor manera nuestros recursos de la red y es ahí cuando pude incursionar en la red los llamados intrusos los cuales pueden robar la información que se esté manejando dentro de la organización, lo cual puede ser una perdida muy costosa para la misma.
Para que esto no suceda existen ciertos sistemas de detección de intrusos los cuales realizan la labor de bloquearlos e impedir que estos puedan tener acceso a información no autorizada y de gran labor para la empresa.
Así como existen los intrusos de una red que por supuesto son de los ataques más peligrosos que una organización puede recibir, existen también, los ataques a los host, que son más que nada un ataque más físico hacia algún dispositivo que este dentro de una red, el cual se detallara más delante.
DESARROLLO
Como ya se hizo mención sobre los posibles ataques que puede realizar un intruso ahora se aclara lo que un sistema de prevención puede hacer para prohibir a un intruso que pueda afectar a la organización.
El sistema de prevención hace la función de detectar y de bloquear cualquier intento de intrusión, transmisión de código malicioso o amenazas a través de la red, sin impacto alguno sobre su rendimiento.
El servicio funciona de manera en el que el usuario pueda identificar de manera inmediata el funcionamiento de este sistema por lo que no requiere volver a configurar la red existente a la que se conecta.
Utilizando técnicas de reconocimiento de protocolos, identificación y análisis de tráfico, es capaz de detectar, identificar, alertar y proteger a su organización frente a amenazas como:
- Gusanos
- Spyware
- Peer to peer (P2P)
- Ataques de denegación de servicio individuales (DoS) o distribuidos (DDoS)
- Botnets
- Ataques dirigidos contra aplicaciones web
- Salida de datos protegidos o delicados fuera de la red
- Ejecución no autorizada de código JavaScript entre distintos dominios (cross-site scripting)
- Inyección de código SQL
- Desbordamiento de búferes
- Navegación por directorios de una web
Todas estas técnicas que usa este sistema son para prevenir un ataque de algún usuario que no esté autorizado dentro de la red, de las cuales la mayoría hacen una labor eficiente en cuanto a la labor indicada.
Sin duda alguna todos tienen su importancia ya que cada una de estas técnicas cubren las mayores necesidades de toda empresa que cuente con el área de sistemas para poder detectar a algún usuario que puede estar afectando o en su caso que exista algún usuario que quiera efectuar algún daño en la red.
Entre otras funciones puede alertar al administrador ante la detección de intrusos o actividad maliciosa, mientras que es exclusivo de un Sistema de Prevención de Intrusos establecer políticas de seguridad para proteger al equipo o a la red de un ataque.
De ahí que se diga que un IPS protege a una red o equipo de manera proactiva.
Otras funciones importantes de este dispositivo de seguridad de la red, son las de guardar el historial de la información que se esté manejando y después generar unos reportes de los mismos.
...