Seguridad Informatica en México D.F

6
Webimprints WEBIMPRINTS - SEGURIDAD | TECNOLOGIA | CONSULTORIA Seguridad de la Infraestructura

Transcript of Seguridad Informatica en México D.F

Webimprints

WEBIMPRINTS - SEGURIDAD | TECNOLOGIA | CONSULTORIA

Seguridad de la Infraestructura

Sistema de prevención de intrusiones

Un Sistema de prevención de intrusiones (IPS) es una tecnología de prevención de la seguridad de red / amenaza que examina el tráfico de red fluye para detectar y prevenir intentos de explotar vulnerabilidades. Exploits para vulnerabilidades por lo general vienen en forma de entradas maliciosas a una aplicación de destino o servicio que los atacantes utilizan para interrumpir y hacerse con el control de una aplicación o máquina. Tras una exitosa hazaña, el atacante puede deshabilitar la aplicación de destino (lo que resulta en un estado de negación de servicio), o potencialmente puede acceder a todos los derechos y permisos de que dispone la aplicación comprometida.

Prevención

El IPS a menudo se encuentra directamente detrás del

firewall y se proporciona una capa complementaria de

análisis que selecciona negativamente por contenido

peligroso para Seguridad de la Infraestructura. Línea A

diferencia de su predecesor, el sistema de detección de

intrusiones (IDS), que es un sistema pasivo que analiza el

tráfico e informa sobre las amenazas-el IPS se coloca (en la

vía de comunicación directa entre el origen y el destino),

analizando de forma activa y tomar acciones

automatizadas en todo los flujos de tráfico que entran en la

red

Acciones

• Envío de una alarma al administrador (como se vería en un IDS)

• Dejar caer los paquetes maliciosos • El bloqueo del tráfico desde la dirección de

origen • Restablecimiento de la conexión

Detección

El IPS tiene un número de métodos de detección para la búsqueda de explotación , pero la detección basada en firmas y detección basada en la anomalía estadística son los dos mecanismos dominantes para Seguridad Informatica en México D.F .

Detección basada en firmas se basa en un diccionario de patrones único de identificación ( o firmas ) en el código de cada exploit. Como se descubre explotar , su firma se registra y almacena en un diccionario cada vez mayor de firmas. Detección para firma IPS se divide en dos tipos :

Firmas Exploit- que enfrenta a identificar hazañas individuales mediante la activación de los patrones únicos de un exploit en particular intento. Los IPS puede identificar vulnerabilidades específicas mediante la búsqueda de un partido con una firma explotar la marcha en el flujo de tráficoFirmas de vulnerabilidad de cara al son firmas más amplios que se dirigen a la vulnerabilidad subyacente en el sistema que está siendo dirigido . Estas firmas permiten redes para protegerse de las variantes de un exploit que pueden no haber sido observado directamente en la naturaleza, sino que también aumentan el riesgo de falsos positivos .

CONTACTO www.web impr in ts . com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

México Cell: 044 55 5193 4341

DUBAI

702,Smart heights tower,Dubai

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845