1.
-Los elementos que servirían para el caso mencionado anteriormente,
según el modelo OSI, serían los siguientes:
Es importante que las empresas tengan una red de seguridad informática para que
la información se encuentre en continuo análisis y en una ejecución proactiva para
identificar si existe una aplicación vulnerable.
Para lograr dicho objetivo, se cuenta con diversas herramientas defensivas que
apoyan las labores de quieres son responsables de la seguridad, proporcionando
sistemas para la detección y prevención de ataques, tales como los IDS e IPS.
Además, están los dispositivos cortafuegos o firewall. Por lo tanto, en el caso de
expandir una red de sucursales de clínicas para prestar servicios en varias
regiones, según el caso mencionado, se podrían presentar los siguientes elementos
de seguridad basado en el modelo OSI;
IPS
Firewall
IDS
Los cuales se describen en el siguiente párrafo:
¿Qué es un sistema de prevención de intrusos? IPS En resumen, un sistema
de prevención de intrusos o Intrusion Prevention System (IPS), también conocido
como sistema de prevención de detección de intrusiones (IDPS), es una
tecnología que vigila una red para detectar cualquier actividad maliciosa que
intente aprovechar la vulnerabilidad conocida. El intento se registra e informa a los
administradores de red o al personal del Centro de operaciones de seguridad
(SOC).
¿Qué es un firewall? Un firewall, también denominado como cortafuegos, es una
herramienta o aplicación informática que permite proteger a una red interna de
computadoras de posibles ataques exteriores. Se trata de una barrera virtual que,
rigiéndose por una serie de políticas de ciberseguridad, permite o bloquea las
conexiones entrantes y salientes, con el objetivo de protegernos de un posible
ciberataque informático.
¿Qué es un sistema de detección de intrusos (IDS)?
Un sistema de detección de intrusos (Intrusion Detection System, IDS) es un
sistema de supervisión que detecta actividades sospechosas y genera alertas al
detectarlas. Según estas alertas, un analista de un centro de operaciones de
seguridad (Security Operations Center, SOC) o un responsable de respuesta a
incidentes puede investigar el problema y tomar las medidas adecuadas para
corregir la amenaza.
2.- En base a los elementos presentados en el punto anterior, elija dos para
securizar la red.
explicar sus características principales, su funcionamiento y formas de aplicación
Firewall
IDS
¿Qué es un firewall?
Un firewall es un sistema diseñado para proteger las redes
privadas del acceso no autorizado y no verificado en una conexión
a Internet. Estos pueden ser de tipo hardware o software, o una
combinación de ambos.
Entonces, ¿qué hacen realmente? Los firewalls protegen tu
computador, o una serie de computadores en una red, de los sitios
web llenos de malware o de los puertos de red abiertos
vulnerables. Ayudan a detener a los posibles atacantes antes de
que puedan causar algún daño. Los firewalls de red pueden
encontrarse en empresas, hogares, escuelas e intranets, las
cuales son redes privadas dentro de una organización.
¿Cómo funciona un firewall de red?
Un firewall es configurado para regular y monitorear
constantemente todo el tráfico entrante y saliente. Se diferencia
de un simple analizador de tráfico en que un administrador de red
o un administrador de seguridad puede controlar dicho tráfico.
¿Cómo sería la función de un firewall de red?
Digamos que trabajas en una empresa con 100 empleados. Si no
tienes un firewall configurado, esos 100 computadores utilizados
por los empleados son vulnerables y están disponibles para
cualquier persona con conexión a Internet. Los hackers pueden
aprovechar fácilmente los errores de los empleados e interrumpir
la red o propagar malware.
Estas son solo algunas de las formas en que un ataque malicioso a
una red podría ocurrir en una red, como la hipotética compañía
que no tiene firewall [10]:
Inicio de sesión remoto: los hackers pueden ver u obtener
tus archivos en tu dispositivo.
Denegación de servicio (DoS por sus siglas en inglés): esta
es una táctica común que utiliza la fuerza bruta. Un hacker
envía una solicitud para abrir una sesión con un servidor que
no se puede encontrar. El servidor de destino pronto se ve
abrumado por estas solicitudes de sesión incontestables, lo
que generalmente resulta en un bloqueo del sistema.
Bombardeo de correos electrónicos: se te envía una gran
cantidad de correos electrónicos para que tu sistema de
correo electrónico no pueda manejar ningún correo nuevo.
Macros: los hackers crean su propia macro (también
conocida como una secuencia de comandos de las demandas
del computador para que se pueda ejecutar una aplicación)
que bloquea tu computador.
Virus: un virus es una forma de malware que se copia a sí
mismo de un sistema a otro y puede ser tan inofensivo como
un mensaje de broma o puede destruir completamente tus
datos.
¿Para qué sirve la seguridad Firewall?
Inicio de sesión remoto: cuando alguien puede conectarse a su computadora y
controlarla de alguna forma. Esto puede variar desde poder ver o acceder a sus
archivos hasta ejecutar programas en su computadora.
Secuestro de sesión SMTP: SMTP es el método más común para enviar correo
electrónico a través de Internet. Al obtener acceso a una lista de direcciones de
correo electrónico, una persona puede enviar correo electrónico no deseado
(spam) no solicitado a miles de usuarios. Esto se hace con bastante frecuencia al
redirigir el correo electrónico a través del servidor SMTP de un host desprevenido,
lo que hace que sea difícil rastrear al remitente real del spam
Errores del sistema operativo: al igual que las aplicaciones, algunos sistemas
operativos tienen puertas traseras. Otros brindan acceso remoto con controles de
seguridad insuficientes o tienen errores que un hacker experimentado puede
aprovechar
Bombas de correo electrónico: una bomba de correo electrónico suele ser un
ataque personal. Alguien le envía el mismo correo electrónico cientos o miles de
veces hasta que su sistema de correo electrónico no puede aceptar más mensajes
Macros: para simplificar los procedimientos complicados, muchas aplicaciones le
permiten crear un script de comandos que la aplicación puede ejecutar. Este script
se conoce como macro. Los piratas informáticos se han aprovechado de esto para
crear sus propias macros que, según la aplicación, pueden destruir sus datos o
bloquear su computadora.
Virus: probablemente la amenaza más conocida son los virus informáticos. Un
virus es un pequeño programa que puede copiarse a sí mismo en otras
computadoras. De esta manera, puede propagarse rápidamente de un sistema a
otro. Los virus van desde mensajes inofensivos hasta borrar todos sus datos.
Spam: generalmente inofensivo, pero siempre molesto, el spam es el equivalente
electrónico del correo basura. Sin embargo, el spam puede ser peligroso. Muy a
menudo contiene enlaces a sitios web. Tenga cuidado al hacer clic en estos
porque puede aceptar accidentalmente una cookie que proporciona una puerta
trasera a su computadora.
Bombas de redireccionamiento: los piratas informáticos pueden usar ICMP para
cambiar (redireccionar) la ruta que toma la información enviándola a un enrutador
diferente. Esta es una de las formas en que se configura un ataque de denegación
de servicio
El nivel de seguridad que establezca determinará cuántas de estas amenazas
puede detener su firewall. El nivel más alto de seguridad sería simplemente
bloquear todo. Obviamente, eso anula el propósito de tener una conexión a
Internet. Pero una regla general común es bloquear todo y luego comenzar a
seleccionar qué tipos de tráfico permitirá. También puede restringir el tráfico que
viaja a través del firewall para que solo ciertos tipos de información, como el
correo electrónico, puedan pasar. Esta es una buena regla para las empresas que
tienen un administrador de red experimentado que entiende cuáles son las
necesidades y sabe exactamente qué tráfico permitir. Para la mayoría de nosotros,
probablemente sea mejor trabajar con los valores predeterminados
proporcionados por el desarrollador del firewall, a menos que haya una razón
específica para cambiarlo.
¿Cuáles son los tipos de firewalls o cortafuegos que existen?
Software y Hardware
Hay firewalls de software y hardware. Personalmente recomiendo tener ambos,
uno físico y uno lógico. Esta sinergia es ganadora, potencia y refuerza nuestro
esquema de seguridad de una forma importante.
Cada formato tiene un propósito diferente pero importante.
Firewall físico
Un firewall de hardware es físico, como un enrutador de banda ancha,
almacenado entre su red y puerta de enlace. Estos cortafuegos se lanzan como
productos independientes para uso corporativo o, más a menudo, como un
componente integrado de un enrutador u otro dispositivo de red. Se consideran
una parte esencial de cualquier sistema de seguridad tradicional y configuración
de red. Los firewalls de hardware casi siempre vienen con un mínimo de cuatro
puertos de red que permiten conexiones a múltiples sistemas. Para redes más
grandes, hay disponible una solución de firewall de red más expansiva.
Cortafuegos lógico
Un firewall de software es interno: un programa en su computadora o servidor web
que funciona a través de números de puerto y aplicaciones.
Se pueden personalizar y proporcionan un menor nivel de control sobre las
funciones y características de protección. Un cortafuegos de software puede
proteger un sistema de control estándar e intentos de acceso, pero tiene
problemas con infracciones de red más sofisticadas.
Cortafuegos como servicio
También hay firewalls basados en la nube, conocidos como Firewall as a Service
(FaaS). Un beneficio de los firewalls basados en la nube es que pueden crecer
con su organización y, de manera similar a los firewalls de hardware, funcionan
bien con la seguridad perimetral.
Existen varios tipos diferentes de firewalls según su estructura y funcionalidad.
Estos son los diferentes firewalls que puede implementar, según el tamaño de su
red y el nivel de seguridad que necesita.
Filtrado de paquetes
Los firewalls de filtrado de paquetes, el tipo más común de firewall, examinan los
paquetes y prohíben su paso si no coinciden con un conjunto de reglas de
seguridad establecido. Este tipo de firewall verifica las direcciones IP de origen y
destino del paquete. Si los paquetes coinciden con los de una regla «permitida» en
el firewall, entonces es de confianza ingresar a la red.
Los firewalls de filtrado de paquetes se dividen en dos categorías: con estado y sin
estado. Los firewalls sin estado examinan los paquetes independientemente uno
del otro y carecen de contexto, lo que los convierte en objetivos fáciles para los
piratas informáticos. En contraste, los firewalls con estado recuerdan información
sobre paquetes pasados previamente y se consideran mucho más seguros.
Si bien los firewalls de filtrado de paquetes pueden ser efectivos, en última
instancia proporcionan una protección muy básica y pueden ser muy limitados; por
ejemplo, no pueden determinar si el contenido de la solicitud que se envía afectará
negativamente a la aplicación a la que llega. Si una solicitud maliciosa que se
permitiera desde una dirección de origen confiable resultara, por ejemplo, en la
eliminación de una base de datos, el firewall no tendría forma de saberlo. Los
firewalls de próxima generación y los firewalls proxy están más equipados para
detectar tales amenazas.
A nivel de circuito
Como otro tipo de firewall simplista que está destinado a aprobar o denegar rápida
y fácilmente el tráfico sin consumir recursos informáticos significativos, las puertas
de enlace a nivel de circuito funcionan verificando el protocolo de enlace de
protocolo de control de transmisión (TCP). Esta comprobación de protocolo de
enlace TCP está diseñada para garantizar que la sesión de la que proviene el
paquete sea legítima.
Si bien son extremadamente eficientes en cuanto a recursos, estos firewalls no
verifican el paquete en sí. Entonces, si un paquete contenía malware, pero tenía el
protocolo de enlace TCP correcto, pasaría de inmediato. Es por eso que las
puertas de enlace a nivel de circuito no son suficientes para proteger su negocio
por sí mismas.
Este tipo de cortafuegos aplica una variedad de mecanismos de seguridad una
vez que se ha realizado una conexión UDP o TCP. Una vez que se establece la
conexión, los paquetes se intercambian directamente entre los hosts sin mayor
supervisión o filtrado.
Servidor Proxy
Un primer tipo de dispositivo de firewall, un firewall proxy sirve como puerta de
enlace de una red a otra para una aplicación específica. Los servidores proxy
pueden proporcionar funcionalidades adicionales, como el almacenamiento en
caché de contenido y la seguridad al evitar conexiones directas desde fuera de la
red. Sin embargo, esto también puede afectar las capacidades de rendimiento y
las aplicaciones que pueden soportar.
Los firewalls proxy filtran el tráfico de red a nivel de aplicación. A diferencia de los
firewalls básicos, el proxy actúa como intermediario entre dos sistemas finales. El
cliente debe enviar una solicitud al firewall, donde luego se evalúa con respecto a
un conjunto de reglas de seguridad y luego se permite o bloquea. En particular, los
firewalls proxy monitorean el tráfico en busca de protocolos de capa 7 como HTTP
y FTP, y utilizan la inspección de paquetes profunda y con estado para detectar
tráfico malicioso.
Cortafuegos de inspección con estado
Estos cortafuegos combinan la tecnología de inspección de paquetes y la
verificación de protocolo de enlace TCP para crear un nivel de protección mayor
que cualquiera de las dos arquitecturas anteriores podría proporcionar por sí solo.
Sin embargo, estos firewalls también ejercen una mayor presión sobre los
recursos informáticos. Esto puede ralentizar la transferencia de paquetes legítimos
en comparación con las otras soluciones.
A veces denominada tecnología de cortafuegos de tercera generación, el filtrado
con estado logra dos cosas: clasificación de tráfico basada en el puerto de destino
y seguimiento de paquetes de cada interacción entre conexiones internas. Estas
nuevas tecnologías aumentan la usabilidad y ayudan a expandir la granularidad
del control de acceso: las interacciones ya no se definen por puerto y protocolo.
También se mide el historial de un paquete en la tabla de estado.
Los firewalls de traducción de direcciones de red (NAT)
Estos cortafuegos permiten que múltiples dispositivos con direcciones de red
independientes se conecten a Internet utilizando una sola dirección IP,
manteniendo ocultas las direcciones IP individuales. Como resultado, los
atacantes que escanean una red en busca de direcciones IP no pueden capturar
detalles específicos, lo que proporciona una mayor seguridad contra los ataques.
Los firewalls NAT son similares a los firewalls proxy en el sentido de que actúan
como intermediarios entre un grupo de computadoras y el tráfico externo.
Cortafuegos de inspección de múltiples capas con estado (SMLI)
El firewall de inspección multicapa con estado tiene capacidades de firewall
estándar y realiza un seguimiento de las conexiones establecidas. Filtra el tráfico
según el estado, el puerto y el protocolo, junto con las reglas y el contexto
definidos por el administrador. Esto implica el uso de datos de conexiones
anteriores y paquetes de la misma conexión.
La mayoría de los firewalls dependen de la inspección de paquetes con estado
para realizar un seguimiento de todo el tráfico interno. Este firewall está un paso
por encima del filtrado de paquetes en su uso de monitoreo de múltiples capas.
Sin embargo, todavía no puede distinguir entre el tráfico web bueno y malo, por lo
que puede necesitar software adicional.
Tipos de firewalls que existen
¿Qué es el sistema de detección de intrusiones (IDS)?
Un sistema de detección de intrusiones es un software de seguridad que se
encarga de monitorear la red y/o dispositivos conectados a la misma, para
detectar intentos de acceso no autorizados a los mismos y generar una alerta para
notificarla al administrador del sistema, que será quien determine el tipo de
respuesta o acción a tomar en base a la información recibida.
Por lo tanto, un IDS (siglas en inglés de intrusion detección system) es un sistema
de seguridad reactivo, en tanto en cuanto alertan sobre una posible intrusión o una
intrusión que se esté produciendo, pero no ponen en marcha ninguna medida o
acción para bloquearla o mitigar su impacto.
Características de un sistema de detección de intrusiones
Un sistema de detección de intrusos tiene las siguientes características:
Debe observar y reconocer desviaciones del funcionamiento normal de la
red o dispositivos conectados a ella.
Funciona de forma automatizada y sin supervisión humana.
Debe ser capaz de reconocer si ha sido alterado, es decir, debe poder
analizarse a sí mismo.
No debe suponer una sobrecarga para los recursos del sistema.
Debe poder seguir funcionando incluso ante una caída del sistema.
Debe ser capaz de adaptarse a cualquier sistema operativo y a los cambios
que se hagan sobre el sistema.
Capaz de identificar el origen de los ataques.
Deben suponer una auténtica «barrera difícil de superar o vulnerar» para
ser realmente efectivos en la detección de amenazas.
¿Cómo funciona un IDS?
Un sistema de detección de intrusos analiza el tráfico de red o el uso de
dispositivos conectados a esa red en busca de actividades sospechosas, que o
bien compara con las firmas de amenazas que tiene en su base de datos, o bien
busca comportamientos anómalos respecto al funcionamiento habitual de la red o
dispositivos.
Si el IDS detecta una amenaza o un comportamiento anómalo, emite una alerta
para que los administradores del sistema tomen las acciones que estimen
oportunas. En ese sentido, el IDS no bloquea o evita el ataque, pero sí ayuda a
identificarlo cuando ocurre y lleva a tomar las medidas necesarias para mitigarlo.
Algunos ejemplos de sistema de detección de intrusos
Algunos ejemplos de sistemas de detección de intrusos (IDS) son Snort, Suricata,
Ossec, Samhain, Bro o Kismet.
Todos estos sistemas se basan en reglas que es necesario preconfigurar en ellos,
para que puedan funcionar de forma automática y sin supervisión. Es importante,
además, tener en cuenta que serán tan efectivos como actualizadas estén sus
bases de datos sobre amenazas conocidas.
¿Por qué es tan importante usar un IDS?
Ya sabemos qué es IDS y cómo funciona. Ahora aclaremos por qué es
fundamental contar con una de estas herramientas en nuestro equipo.
3.-Elija una herramienta defensiva como parte del fortalecimiento del modelo
de seguridad basado en OSI.
¿Qué es un sistema de prevención de intrusos (IPS)?
En resumen, un sistema de prevención de intrusos o Intrusion Prevention
System (IPS), también conocido como sistema de prevención de detección de
intrusiones (IDPS), es una tecnología que vigila una red para detectar cualquier
actividad maliciosa que intente aprovechar la vulnerabilidad conocida.
La función principal de un sistema de prevención de intrusos es identificar
cualquier actividad sospechosa y detectar y permitir (IDS) o prevenir (IPS) la
amenaza. El intento se registra e informa a los administradores de red o al
personal del Centro de operaciones de seguridad (SOC).
¿Por qué se deben utilizar los sistemas de prevención de intrusos (IPS)?
Las tecnologías IPS pueden detectar o prevenir ataques de seguridad de red,
como ataques de fuerza bruta, ataques de denegación de servicio (DoS) y
vulnerabilidades de seguridad. Una vulnerabilidad es una debilidad en un sistema
de software y una vulnerabilidad de seguridad es un ataque que aprovecha esa
vulnerabilidad para obtener el control de un sistema. Cuando se anuncia una
vulnerabilidad de seguridad, a menudo existe una ventana de oportunidad para
que los atacantes aprovechen esa vulnerabilidad antes de que se aplique el
parche de seguridad. En estos casos, se puede utilizar un sistema de prevención
de intrusos para bloquear rápidamente estos ataques.
Debido a que las tecnologías IPS vigilan los flujos de paquetes, también se
pueden usar para hacer cumplir el uso de protocolos seguros y denegar el uso de
protocolos inseguros como versiones anteriores de SSL o protocolos que utilizan
cifrados débiles.
¿Cómo funcionan los sistemas de prevención de intrusos (IPS)?
Las tecnologías IPS tienen acceso a paquetes donde se implementan, ya sea
como sistemas de detección de intrusos de red (NIDS) o como sistemas de
detección de intrusos de host (HIDS). El IPS de red tiene una vista más amplia de
toda la red y puede implementarse en línea en la red o fuera de línea en la red
como un sensor pasivo que recibe paquetes de un puerto TAP o SPAN de la red.
El método de detección empleado puede estar basado en firma o anomalía. Las
firmas predefinidas son patrones de ataques de red conocidos. El dispositivo
IPS compara los flujos de paquetes con la firma para ver si hay una coincidencia
de patrones. Los sistemas de detección de intrusos basados en anomalías utilizan
heurística para identificar amenazas, por ejemplo, comparando una muestra de
tráfico con una línea de base conocida.
¿Cuál es la diferencia entre IDS e IPS?
Las implementaciones tempranas de la tecnología se desarrollaron en modo de
detección en dispositivos de seguridad exclusivos. A medida que la tecnología ha
madurado y se ha movido a un firewall de última generación o dispositivos UTM
integrados, la acción predeterminada se establece para evitar el tráfico malicioso.
En algunos casos, la decisión de detectar y aceptar o prevenir el tráfico se basa en
la confianza en la protección IPS específica. Cuando existe una menor confianza
en una protección IPS, hay una mayor probabilidad de falsos positivos. Se
denomina falso positivo a la instancia en la que el IDS identifica una actividad
como un ataque, pero la actividad es un comportamiento aceptable. Por este
motivo, muchas tecnologías IPS también tienen la capacidad de capturar
secuencias de paquetes del evento de ataque. Dichas secuencias se pueden
luego analizar para determinar si hubo una amenaza real y para mejorar aún más
la protección IPS.
4- Explique los elementos como los del modelo de seguridad, basados en
Modelo OSI, destacando las ventajas que le proporciona al caso.
Firewall
Gracias a los firewalls los ordenadores de una empresa están mucho más
protegidos, y en combinación con un software de antivirus, son la mejor forma de
prevenir posibles accesos no autorizados. Los firewalls de ciberseguridad están en
funcionamiento permanentemente, analizando cada conexión entrante y saliente
para bloquear o permitir según las reglas preestablecidas.
Los firewalls pueden implementarse utilizando software, hardware o una
combinación de ambos. Mientras que los primeros están indicados para uso
personal o para empresas pequeñas, los segundos son más apropiados para
medianas y grandes empresas, ya que dan una mayor seguridad al encontrarse
fuera del alcance de los usuarios. Sea como sea, la utilización de un firewall es
totalmente transparente para estos, pues actúa en segundo plano y tan solo
alertará al usuario en caso de bloquear una amenaza importante.
Ventajas:
Si una empresa tiene una configuración de firewall adecuada,
cada dispositivo conectado a Internet tendría una línea de defensa
que implementa reglas de seguridad particulares.
Los firewalls son una tecnología de seguridad antigua, pero siguen siendo
increíblemente importantes cuando se trata de proteger tu dispositivo. Ya sea que
uses un firewall de red para proteger tu empresa o configures uno para un
dispositivo inteligente en tu hogar, son un paso esencial para ayudar a prevenir
ataques maliciosos.
Una de las mejores cosas de un firewall desde el punto de vista de la seguridad es
que evita que cualquier persona externa inicie sesión en una computadora en su
red privada. Si bien esto es un gran problema para las empresas, la mayoría de
las redes domésticas probablemente no se verán amenazadas de esta
manera. Aun así, poner un firewall en su lugar proporciona cierta tranquilidad.
Ventajas y desventajas de un sistema de detección de intrusos IDS
El sistema de detección de intrusos cuenta con ventajas y desventajas que deben
conocerse, puesto que permitirán complementar este sistema de seguridad con
otras soluciones, para hacer más resistente todo el sistema.
Así, entre las ventajas de un IDS tenemos:
Permite identificar incidentes de seguridad gracias al registro que hace de
ellos.
Puede ayudar a identificar problemas o errores de seguridad en la red o en
los dispositivos.
Permite el monitoreo de la red y los dispositivos en tiempo real.
Puede ayudar a automatizar nuevos patrones de búsqueda de amenazas
en los paquetes de datos enviados a través de la red.
Ayuda con el cumplimiento normativo en materia de ciberseguridad y
seguridad de la información.
Mientras que sus principales desventajas son:
No pueden prevenir o bloquear ataques, ya que su función es reactiva y no
proactiva.
Qué ventajas tiene IDS
Muchos pueden pensar que con tener el mejor antimalware su seguridad está
completa. Sin embargo, estos se encargan de detectar programas maliciosos y
eliminarlos cuando ya se encuentran en nuestros equipos. Al tener un sistema
IDS te aseguras de que puedes verificar lo que sucede en tu equipo en tiempo
real. Esta herramienta de detección de intrusos recopila la información, y detecta
si algún archivo fue modificado. Además, automatiza los patrones de búsqueda
para que escaneen el tráfico de la red en
Si bien los IDS se vuelven cada vez más sofisticados con el tiempo, los ataques
también mejoran sus técnicas. Con el correr del tiempo, las amenazas se vuelven
más eficaces en robar contraseñas, datos privados o en obtener el acceso remoto
a nuestros equipos.
Como mencionamos anteriormente, los softwares de seguridad comunes, como
los antivirus o firewall, son muy buenas herramientas resguardando la integridad
de nuestros equipos. Pero, a veces, necesitamos herramientas más complejas y
eficaces no solo en la detección, sino también en la prevención de intrusos.
Saber qué es IDS y cuáles son los tipos de IDS y en qué puede ayudarnos, nos
permite conocer más sobre las posibles vulnerabilidades de nuestro sistema. Ser
capaces de localizar estos puntos débiles, nos ayuda a añadir capas extras de
seguridad. Resguardar nuestros datos y accesos es importante para una
navegación en la red segura.
Ventajas IPS
La implantación de un sistema de prevención de intrusiones tiene las siguientes
ventajas:
Prevención de ataques gracias al uso de filtros con instrucciones prefijadas,
que permiten detectar las amenazas o las actividades sospechosas antes
de que se materialice completamente el ataque.
Es fácil de configurar y administrar, ya que se basa en configuraciones
predefinidas.
Es capaz de detectar diferentes tipos de ciberataques y bloquearlos, como
ataques de fuerza bruta, introducción de malware, intento de extracciones o
modificaciones de archivos, etc.
Permite gestionar los diferentes dispositivos conectados a una misma red,
además de ser escalable.
IPS vs. IDS. Diferencias
Es habitual que cuando se habla del IPS también se mencione el sistema de
detección de intrusos (IDS), puesto que muchas soluciones de seguridad se basan
en productos mixtos IDS/IPS, pero ¿en qué se diferencian estos dos sistemas
contra intrusos de nombre tan similar?
La principal diferencia entre un IPS y un IDS está en cómo enfrentan las
amenazas; si el sistema de prevención de intrusiones es preventivo y proactivo
(detecta y bloquea los posibles ataques antes de que comiencen), el sistema de
detección de intrusiones es reactivo, ya que solo pueden detectar accesos
sospechosos al comparar la firma con las que tiene registrada en su base de
datos.
Además, si el IPS puede poner en marcha acciones para frenar el ataque o reducir
su impacto, el IDS lo que hace es enviar una alerta de un intento de acceso
sospechoso, para que los administradores del sistema tomen las medidas
oportunas.
[Link]