Las herramientas que están disponibles para prevenir la violación




Métodos Hacker

Los hackers tienen una serie de herramientas en su caja de herramientas para ayudarles en la búsqueda de una meta y romper su seguridad. Internet ha proporcionado un camino hasta la puerta principal de la mayoría de las empresas, y los ciberdelincuentes tomar el máximo provecho de la manera fácil. Los hackers utilizan métodos tales como ataques de contraseña de fuerza bruta, la interceptación y la ingeniería social para obtener acceso no autorizado a una red.

Sistemas de detección de intrusiones

IDS se compone de software y hardware que trabajan juntos para controlar los servidores de red y los negocios. IDS de red se centran en los planes de redes de tráfico y, el envío de alarmas para el personal de la red cuando se detecta una anomalía en el tráfico de red o una firma de ataque. IDS basados en host realizan la misma función para los servidores. Son dispositivos pasivos, porque sólo detectar lo que parece un intento de violación y de informar de ello a los operadores de redes para la acción.

Sistemas de Prevención de Intrusos 

IPS son sistemas activos que realizan las mismas funciones de IDS, pero van un paso más allá. Sistemas de prevención de intrusiones son capaces de actuar predeterminado en caso de un ataque detectado. El IPS pueden detener un servidor o toda la conexión a Internet. El lugar ideal para un IPS es entre el firewall y el Internet, para que pueda interceptar los ataques antes de que lleguen al firewall. La siguiente mejor lugar es justo dentro del cortafuegos, de modo que todo lo que está más allá de este obstáculo será capturado por las IPS.

Firewalls

Los firewalls son filtros de paquetes que se encuentran entre la red e Internet. Un firewall examina cada paquete de entrar o salir de la red, y actúa sobre la base del conjunto de reglas que se pueden configurar. Un firewall puede impedir que sus empleados el envío de datos para hacer las conexiones no autorizadas o no segura a servidores externos. También puede evitar que el tráfico entrante no deseados entren en la red, la protección de la red contra software malintencionado y los hackers.



Deja un comentario