El Arte de Detectar Intrusos

COLOMBIA (AndeanWire, 06 de Agosto de 2014) Por Israel Oseguera, Gerente de Innovación de PraxisLa información que generamos es extremadamente valiosa para el negocio por lo que el reto principal al implementar una estrategia de seguridad informática en la empresa es mantener esta información a salvo, segura y disponible para su apropiado uso.

La tecnología de detección de intrusos es utilizada por compañías y gobiernos en todo el mundo para agregar una capadinámica de protección sobre datos que son vulnerables a ataques informáticos.

Los sistemas de detección de intrusos también conocidos como IDS han ido evolucionando desde simples programasvigías hasta complejos sistemas autónomos que pueden configurarse para monitorear distintos tipos de dispositivos enla red desde una computadora personal o servidor de base de datos hasta propios componentes de seguridad como unfirewall u otros sistemas IDS.

Este tipo de tecnología trabaja básicamente de la siguiente manera:

Cuando el sistema IDS detecta algún comportamiento fuera de lo común o sospechoso en la red que vigila este genera alertas que  son enviadas al equipo de seguridad, ya sea por correo electrónico, SMS o notificacióninstantánea para tomar las medidas necesarias.

Estos sistemas son muy útiles, ya que también tienen la capacidad de poder restaurar de forma automática archivos  dañados o alterados por copias de respaldo previamente establecidas frustrando así el ataque.

Los productos IDS están divididos en dos categorías principales:

1.-  Network Based

2.-  Host Based

Las herramientas del  tipo Network Based vigilan todos los paquetes que pasan por la red y los comparan con patrones conocidos de ataques y directivas establecidas por el administrador del sistema; por ejemplo: si solamentese permiten paquetes de tipo HTTP  en la red no debe de existir otros tipos de información viajando como FTP oSMTP. Cuando el IDS encuentra algún paquete fuera del parámetro establecido entonces genera la alarma correspondiente y toma las acciones necesarias.

Los IDS también pueden ser configurados para  detectar   la actividad  de los componentes unitarios de lacomputadora como el CPU, la memoria o el disco duro. Este tipo de software puede detectar un problema en el  perímetro de la red en cuestión de segundos y es menos vulnerable a fallas.

Los  productos  del tipo Host Based trabajan con una agente de software corriendo en cada componente a proteger,este agente manda  de forma periódica una  señal a la consola de seguridad con información del status de lacomponente  en donde reside, similar a un pulso de vida.

La velocidad con que se pueden detectar intrusiones depende de la frecuencia la auditoria de los registros ycambios del componente vigilado.

Las ventaja que nos da el usar este tipo de herramientas es mantener el control sabiendo al momento el estado de archivos  importantes,  aplicaciones,  bases de datos, directorios u otra información sensitiva  para  la empresa.

Con la accesibilidad actual de implementar sistemas IDS en distintas plataformas en un futuro muy cercano, cualquieractividad que realicemos con los recursos de la empresa podrá ser vigilado y así minimizar los riesgos de servulnerados.

Acerca de PRAXIS

PRAXIS, empresa global, líder en proyectos con metodologías y herramientas especializadas, con un enfoque estratégico en consultoría, integración, Solution Center y desarrollo de sistemas, busca fortalecer el desarrollo de las empresas a través del uso adecuado de las tecnologías de información. Con más de 15 años en el mercado, PRAXIS garantiza soluciones en Tecnología de Información con compromiso ilimitado para sus clientes, con altos estándares de calidad y asesoría en tecnología de punta. Cuenta con oficinas en Monterrey, Querétaro, D.F., Miami, Dallas, Madrid y Panamá, además forma parte del clúster de Tecnología InteQsoft en Querétaro; del clúster Prosoftware de Vallejo, en el marco del programa DsoFtware apoyado por la Secretaria de Economía Federal y el GDF; y también forma parte del clúster AETI en Monterrey Nuevo León.

Entradas relacionadas