Antivirus Gratis descargar programas antivirus gratis bajar Anti-virus
Promositios.com – Publicidad y Marketing Online
Inicio Prensa Webmasters Contacto
 
Antivirus Descargas Antivirus Online Antivirus móviles Desinstaladores Empresas Antivirus Enciclopedia Especiales Firewall Seguridad Informática Spam
Antivirus Gratis | Firewall Appliances Perimetrales Publicado el 04-09-2012
La Seguridad Perimetral más allá del Firewall: Sistemas de Detección de Intrusos (IDS).
La utilización de Firewall o cortafuegos en la actualidad es la herramienta por excelencia de protección contra intrusiones en el perímetro de la red de nuestra empresa. Sin embargo, aunque es una medida necesaria, no podemos ...
La Seguridad Perimetral más allá del Firewall: Sistemas de Detección de Intrusos (IDS).


Más Noticias de Firewall Appliances Perimetrales
Primer ADC de 100 Gigabit Ethernet para servicios de Capa 4-7. Primer ADC de 100 Gigabit Ethernet para servicios de Capa 4-7.
Blindaje de seguridad en nubes públicas y privadas alojadas en Amazon Web Services.Blindaje de seguridad en nubes públicas y privadas alojadas en Amazon Web Services.
A10 Networks logra certificación para la integración de sus productos y las Aplicaciones SAP®.A10 Networks logra certificación para la integración de sus productos y las Aplicaciones SAP®.
Galardón Info Security Global Excellence Awards para la Primera Línea de Defensa de Corero Galardón Info Security Global Excellence Awards para la Primera Línea de Defensa de Corero
Desarrollo de servicios de red dinámicos L4-7 en DataCenters cloud multi-tenant con aCloud Services ArchitectureDesarrollo de servicios de red dinámicos L4-7 en DataCenters cloud multi-tenant con aCloud Services Architecture

 ... afirmar que la seguridad de la nuestra información está verdaderamente protegida, simplemente con la instalación de un Firewall. Sería (salvando las distancias) casi como asegurar que nuestra casa está protegida por tener puertas. ¿Por qué?


Los cortafuegos proporcionan una primera barrera de defensa frente a amenazas externas.  Sin embargo, bien una mala configuración del Firewall,  (por ejemplo reglas de filtrado mal parametrizadas), bien un error en su software o harware, puede volver completamente inútil su eficacia.  Por ello, se vuelve necesaria la utilización de un IDS o sistema de detección de intrusos, que vigila la red en busca de comportamientos sospechosos.  Asimilándolo al ejemplo anterior referente a la protección de nuestra casa, si un ladrón consigue atravesar la puerta (FireWall), por no ser suficientemente “robusta” (mala configuración), por estar estropeada (error de sw o hw), o porque ha sido forzada, tendríamos a un vigilante dentro que lo detectaría.

Ahora bien, ¿qué actividades anómalas considera un IDS como intrusión? En general, las siguientes actividades:

- Reconocimiento:
Los intrusos suelen hacer un reconocimiento previo de la red antes de intentar atacarla, utilizando técnicas francamente sencillas pero efectivas, como barridos ping, que permite realizar una exploración de puertos (por ej: TCP o UDP), identificar sistema operativo de una máquina, etc. Siguiendo con las diferencias antes comentadas, un Firewall  se limitaría a bloquear esos “sondeos”, el IDS hace saltar la alarma!

Exploración y ataque:
Una vez los intrusos realizan el reconocimiento de la red, ya saben qué objetivo atacar, intentando utilizar brechas del sistema, y pudiendo dejar sin servicio una determinada máquina, haciendo por ejemplo un ataque de denegación de servicio. Una vez más, estos ataques pasarían completamente desapercibidos por el Firewall, el IDS haría saltas la alarma! 


Pongamos un ejemplo. Un Firewall bien configurado bloquearía el acceso por puertos y protocolos de comunicaciones, excepto aquellos en los que se desea ofrecer ciertos servicios. Imaginemos que tenemos una empresa y vende sus productos a través de  la Web, para lo que necesitamos nuestro servidor Web. Para dar el servicio, sería necesario que el puerto TCP 80 estuviera abierto.

¿Primera limitación del Firewall?
Un hacker tendría la posibilidad de atacar nuestro servidor Web a través de éste puerto permitido. 

¿Segunda limitación del Firewall?
Normalmente las reglas, si no se ha configurado por personal experto en seguridad, bloquea el tráfico de entrada, no de salida.

Como siempre en Audea pensamos que la mejor defensa es la prevención, y aprovechamos para  recomendar nuestra solución Firewall UTM Netasq indispensable para restringir el acceso a nuestra red, y protegerla de las amenazas internas, y la dilatada experiencia de nuestros expertos técnicos que ajustan la herramienta a las necesidades de tráfico y seguridad su empresa!






Fuente:
Eduardo de Miguel Cuevas
Departamento de Seguridad TIC.
Servicios Seguridad TIC
Áudea Seguridad de la Información
www.audea.com

Imagen:
Fotos Digitales Gratis
www.fotosdigitalesgratis.com

Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar

 
 

Inicio | AntiSpam | Antivirus Online | Antivirus Moviles | Descargas Antivirus | Seguridad Informática | Enciclopedia | Firewall | Notas Especiales
Empresas Antivirus | Prensa | Webmasters | Contacto