“Conocimientos Redes>Seguridad de Red

Intrusiones de red y detección de ataques y la prevención

2014/12/18
intrusión en la red informática es una categoría de delito cibernético , en el que los hackers obtengan acceso no autorizado a una red protegida . El personal de tecnología de la información a menudo se centran en la detección y prevención de ataques a la red , como medida de seguridad preventiva , en lugar de esperar a que una intrusión real de que se produzca. Sólo en 2007, hubo más de 7.000 vulnerabilidades informáticas clasificados por el Centro de Coordinación CERT de la Universidad Carnegie Mellon. Los hackers aprovechan estas vulnerabilidades para inmiscuirse en las redes protegidas. Historia

Mucho antes de que el uso de Internet se generalizó , los hackers han trabajado para encontrar y explotar vulnerabilidades en los sistemas informáticos . Criminales emprendedores y aficionados de la red comenzaron a explotar estos agujeros para entrar en redes protegidas de las empresas y organizaciones gubernamentales. Del mismo modo , la industria de la seguridad informática ha estado evaluando las tendencias de la delincuencia cibernética para desarrollar una mejor detección de ataques y herramientas de prevención en hardware y software. La llamada carrera armamentista entre los piratas informáticos y tecnologías de seguridad sigue siendo un tema candente en prácticamente todas las industrias .
Intrusión

Muchos protocolos de redes de computadoras fueron diseñadas antes de la intrusión y piratería se generalizó . Debido a esto , los protocolos , tales como la creación de redes TCP /IP e inalámbricas tienen fallos de seguridad inherentes que son explotados con frecuencia para inmiscuirse en las redes protegidas. Los hackers también se dirigen con frecuencia los usuarios para robar contraseñas e información sensible acerca de las redes a través de ataques de ingeniería , phishing y virus sociales. Una vez que un intruso obtiene acceso a una red protegida , la puerta está abierta para el fraude cibernético y el robo de datos , con un total estimado de $ 559,700,000 en daños en 2009 , según el Centro de Quejas de Delitos en Internet.

Prevención

mayoría de los gobiernos a gran escala , las organizaciones y las empresas emplean una serie de controles de hardware y software para evitar intrusiones en la red . Ejemplos de tecnologías preventivas de hardware comunes incluyen firewalls , velocidad de conexión de red o limitadores y conmutadores de red . Los recientes avances en las herramientas de software se combinan estas tecnologías con los programas de análisis de tráfico heurísticos para adivinar lo que contienen los paquetes de tráfico malicioso. Aplicaciones web y bases de datos también deben estar protegidos contra los ataques comunes de inyección a través de la utilización de variables seguras y lavado MySQL.
Detección

detección rápida y la respuesta son las claves para minimizar el impacto de una intrusión en la red con éxito . Sistemas de detección de intrusos , como Tripwire o Snort detectar cambios en un sistema , o un número de paquetes de datos de red maliciosos y administradores de sistemas de alerta a la posibilidad de un ataque. Algunas herramientas de software avanzadas bloqueará automáticamente el tráfico , tales como virus o ataques de denegación de servicio después de que se alcance un determinado umbral. Una vez detectado , el personal de seguridad de la información aislar al intruso, evaluar los daños a través de herramientas de auditoría y parchear las vulnerabilidades.
Efectos

intrusiones en la red , la detección y la prevención tienen una enorme efecto en las operaciones diarias de una organización. Las empresas pueden ser consideradas responsables en caso de un ataque si no prevenir adecuadamente y detectar al intruso, de 18 USC Sección 1030 - la ley federal que rige la seguridad informática. Intrusiones de red, dependiendo del tamaño y la magnitud , son costosos y requiere mucho tiempo para investigar y corregir. Consecuencias jurídicas derivadas de un ataque cibernético a menudo tardan años en resolverse .

Seguridad de Red
¿Cuáles son los crímenes Ciberespacio
Cómo cambiar la contraseña de la cuenta de servicio de red
Problemas de Confidencialidad de datos
Fiber Channel Protocolo de autenticación
Cómo proteger una red LAN de desastres naturales
Cómo eludir los filtros Web
Cómo bloquear a alguien usando su Wi - Fi
Cómo cambiar la clave WEP en un Router Netgear
Conocimientos Informáticos © http://www.ordenador.online