20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Esto es un problema común, sobre todo <strong>en</strong> <strong>en</strong>tornos que incluy<strong>en</strong> un gran número <strong>de</strong><br />

estaciones <strong>de</strong> trabajo con sistemas operativos y hardware variado.<br />

Los usuarios y administradores pue<strong>de</strong>n equivocarse al configurar sus sistemas.<br />

Un sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos pue<strong>de</strong> ser una excel<strong>en</strong>te herrami<strong>en</strong>ta <strong>de</strong><br />

protección <strong>de</strong> sistemas.<br />

Un IDS pue<strong>de</strong> <strong>de</strong>tectar cuando un atacante ha int<strong>en</strong>tado p<strong>en</strong>etrar <strong>en</strong> un sistema<br />

explotando un fallo no corregido. De esta forma, podríamos avisar al administrador<br />

para que llevara a cabo un backup <strong>de</strong>l sistema inmediatam<strong>en</strong>te, evitando así que se<br />

pierda información valiosa.<br />

DETECTAR PREÁMBULOS DE ATAQUES (NORMALMENTE PRUEBAS DE RED<br />

Y OTRAS ACTIVIDADES)<br />

Cuando un individuo ataca un sistema, lo hace típicam<strong>en</strong>te <strong>en</strong> fases pre<strong>de</strong>cibles. En<br />

<strong>la</strong> primera fase, el atacante hace pruebas y examina el sistema o red <strong>en</strong> busca <strong>de</strong> un<br />

punto <strong>de</strong> <strong>en</strong>trada óptimo. En sistemas o re<strong>de</strong>s que no dispon<strong>en</strong> <strong>de</strong> un IDS, el<br />

atacante es libre <strong>de</strong> examinar el sistema con un riesgo mínimo <strong>de</strong> ser <strong>de</strong>tectado.<br />

Esto le facilita <strong>la</strong> búsqueda <strong>de</strong> un punto débil <strong>en</strong> nuestra red.<br />

La misma red con un IDS monitorizando sus operaciones le pres<strong>en</strong>ta una mayor<br />

dificultad. Aunque el atacante pue<strong>de</strong> examinar <strong>la</strong> red, el IDS observará estas<br />

pruebas, <strong>la</strong>s i<strong>de</strong>ntificará como sospechosas, podrá activam<strong>en</strong>te bloquear el acceso<br />

<strong>de</strong>l atacante al sistema objetivo y avisará al personal <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> lo ocurrido<br />

para que tome <strong>la</strong>s acciones pertin<strong>en</strong>tes.<br />

DOCUMENTAR EL RIESGO DE LA ORGANIZACIÓN<br />

Cuando se hace un p<strong>la</strong>n para <strong>la</strong> gestión <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> red o se <strong>de</strong>sea redactar<br />

<strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización, es necesario conocer cual es el riesgo <strong>de</strong><br />

<strong>la</strong> organización a posibles am<strong>en</strong>azas, <strong>la</strong> probabilidad <strong>de</strong> ser atacada o si incluso ya<br />

está si<strong>en</strong>do atacada.<br />

298

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!