Control 6 javier villalobos

SEGURIDAD COMPUTACIONAL SEGURIDAD EN EL PERÍMETRO INTERNO Javier Villalobos Vallejos IACC 09-03-2020 DESARROLLO INSTR

Views 215 Downloads 41 File size 87KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

SEGURIDAD COMPUTACIONAL SEGURIDAD EN EL PERÍMETRO INTERNO Javier Villalobos Vallejos IACC 09-03-2020

DESARROLLO

INSTRUCCIONES: Responda de manera fundada a las siguientes preguntas:

1. ¿Cuáles son los objetivos de los IDSs? Un IDS es una herramienta de seguridad encargada de monitorear los eventos que ocurren en un sistema informático, como intentos de intrusión. El intento de intrusión se puede definir cómo: cualquier intento de comprometer la confidencialidad, disponibilidad o integridad de un sistema, o cualquier forma de elución de los mecanismos de seguridad de un sistema de información. OBJETIVOS: 

Identificar y detectar de manera precisa tanto las amenazas como los riesgos de sufrir un ataque, muchos ataques no se producirán con el solo hecho de incrementar la posibilidad de descubrir los mismos. Un a de las mejores herramientas de protección es un sistema de Detección de intrusos, este respalda la información del sistema al detectar que un atacante está intentando entrar explotando una falla, evitando así la perdida de información sensible para la organización.



Investigar Amenazas, clasificar los riesgos y detectar las falsas amenazas. El intruso por lo general ataca el sistema en etapas predecibles para el administrador, el atacante buscara el mejor punto de entrada, si no contamos con un IDS será sencillo para el atacante encontrar dichos puntos, es por lo mismo que la investigación de amenazas y riesgos se hace crucial para la seguridad de la organización, así ayudaremos a tomar decisiones a cerca de los recursos de seguridad que se deben emplear en la red.



Establecer un sistema de gestión amigable e intuitivo que informe las amenazas en orden de importancia, nos proveerá información muy útil sobre las intrusiones que están ocurriendo en nuestra red, Incluso cuando nuestro IDS se vea sobre pasado por dicho ataque, la información recogida del ataque nos será de mucha utilidad para aplicar la posible solución, También dicha información nos servirá como soporte legal en caso de judicializar a los atacantes.

2. Identifique y defina al menos cinco funciones y cinco desventajas de un IDS. FUNCIONES: 

Analizar y vigilar tanto el sistema como la actividad de sus usuarios.



Revisar las vulnerabilidades del sistema y sus configuraciones.



Corroborar la integridad de los datos y los archivos del sistema.



Reconocimiento de los modelos de la actividad que reflejan ataques conocidos.



Estadísticas de los modelos de comportamiento normales del sistema, que generaran informes de comportamiento.



Cumplir las políticas establecidas por la organización.

DESVENTAJAS:  Las innumerables dificultades y posibilidades de ataque hacen de la seguridad una tarea compleja. No existen recetas mágicas para solucionar los problemas dentro de una red, para esto los productos de IDS no son la excepción, estos son solo una medida más de seguridad que podemos aplicar, pero son vulnerable como casi todo.

 La investigación de un ataque debe ser guiada por un humano, las personas

deben

encontrar

el

sistema

o

persona

responsable,

diagnosticar el daño y corregir la vulnerabilidad.  Los sistemas de seguridad no pueden detectar la calidad de los archivos ni la integridad de los mismos, en palabras simples no detectan la basura informática. 

“Falsos negativos, se producen cuando no se emite aviso, ante un ataque o intrusión” [ CITATION Ins201 \l 2058 ]



“Estos sistemas no conocen de ante mano las particularidades de cada entorno en que son implementados.”[ CITATION Ins201 \l 2058 ]

Bibliografía Instituto profecional IACC. (2020). SEGURIDAD PERIMETRAL, Semana 6. Santiago: IACC.