Control 6 Javier Villalobos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

SEGURIDAD COMPUTACIONAL

SEGURIDAD EN EL PERÍMETRO INTERNO

Javier Villalobos Vallejos

IACC

09-03-2020
DESARROLLO

INSTRUCCIONES: Responda de manera fundada a las siguientes


preguntas:

1. ¿Cuáles son los objetivos de los IDSs?

Un IDS es una herramienta de seguridad encargada de monitorear los


eventos que ocurren en un sistema informático, como intentos de intrusión.

El intento de intrusión se puede definir cómo: cualquier intento de


comprometer la confidencialidad, disponibilidad o integridad de un sistema, o
cualquier forma de elución de los mecanismos de seguridad de un sistema de
información.

OBJETIVOS:

 Identificar y detectar de manera precisa tanto las amenazas como los


riesgos de sufrir un ataque, muchos ataques no se producirán con el solo
hecho de incrementar la posibilidad de descubrir los mismos. Un a de las
mejores herramientas de protección es un sistema de Detección de
intrusos, este respalda la información del sistema al detectar que un
atacante está intentando entrar explotando una falla, evitando así la
perdida de información sensible para la organización.

 Investigar Amenazas, clasificar los riesgos y detectar las falsas


amenazas. El intruso por lo general ataca el sistema en etapas
predecibles para el administrador, el atacante buscara el mejor punto de
entrada, si no contamos con un IDS será sencillo para el atacante
encontrar dichos puntos, es por lo mismo que la investigación de
amenazas y riesgos se hace crucial para la seguridad de la organización,
así ayudaremos a tomar decisiones a cerca de los recursos de seguridad
que se deben emplear en la red.
 Establecer un sistema de gestión amigable e intuitivo que informe las
amenazas en orden de importancia, nos proveerá información muy útil
sobre las intrusiones que están ocurriendo en nuestra red, Incluso
cuando nuestro IDS se vea sobre pasado por dicho ataque, la
información recogida del ataque nos será de mucha utilidad para aplicar
la posible solución, También dicha información nos servirá como soporte
legal en caso de judicializar a los atacantes.

2. Identifique y defina al menos cinco funciones y cinco desventajas de


un IDS.

FUNCIONES:

 Analizar y vigilar tanto el sistema como la actividad de sus usuarios.

 Revisar las vulnerabilidades del sistema y sus configuraciones.

 Corroborar la integridad de los datos y los archivos del sistema.

 Reconocimiento de los modelos de la actividad que reflejan ataques


conocidos.

 Estadísticas de los modelos de comportamiento normales del sistema,


que generaran informes de comportamiento.

 Cumplir las políticas establecidas por la organización.

DESVENTAJAS:

 Las innumerables dificultades y posibilidades de ataque hacen de la


seguridad una tarea compleja. No existen recetas mágicas para
solucionar los problemas dentro de una red, para esto los productos de
IDS no son la excepción, estos son solo una medida más de seguridad
que podemos aplicar, pero son vulnerable como casi todo.
 La investigación de un ataque debe ser guiada por un humano, las
personas deben encontrar el sistema o persona responsable,
diagnosticar el daño y corregir la vulnerabilidad.

 Los sistemas de seguridad no pueden detectar la calidad de los archivos


ni la integridad de los mismos, en palabras simples no detectan la basura
informática.

 “Falsos negativos, se producen cuando no se emite aviso, ante un ataque


o intrusión” [ CITATION Ins201 \l 2058 ]

 “Estos sistemas no conocen de ante mano las particularidades de cada


entorno en que son implementados.”[ CITATION Ins201 \l 2058 ]
Bibliografía
Instituto profecional IACC. (2020). SEGURIDAD PERIMETRAL, Semana 6. Santiago: IACC.

También podría gustarte