Showing posts with label Pruebas de Penetración. Show all posts
Showing posts with label Pruebas de Penetración. Show all posts

Thursday, 26 February 2015

¿Cuál es mejor IDS o IPS?

Según especializados de empresa de seguridad informática, los sistemas de detección de intrusiones de red (NIDS), y la Red de prevención de intrusiones (PIN) son parte común de una aplicación firewall; esta pareja con Host IDS (HIDS) o Host IPS (HIPS) y usted ha hecho un buen comienzo en la implementación de una infraestructura de seguridad avanzada.
¿Cuál es la diferencia?
Según investigadores de seguridad informática en México lamentablemente no hay una regla duro, lo que es importante es la comprensión de lo que está implantando. Sistemas de IDS tradicionales utilizan rastreadores y firmas para detectar ataques muy similar como virus de se encontraron con AV; El problema con este tipo de sistema es que se basa en una firma de estar disponible para reconocer el ataque; también hay un margen de error con la tecnología sniffer, esto significa que es posible para inundar la red con tráfico "seguro", y luego deslizar el ataque bajo el radar. 

Experto de pruebas de penetración, Anita Thomas dice que algunos consideran que la diferencia entre IDS e IPS IPS es que es proactivo, como tal, no requiere una firma para detectar el ataque, que sólo reconoce un comportamiento inaceptable, el problema con esto es que es muy difícil y costoso de implementar. 


Webimprints, una empresa de seguridad informática y que es experto en implementación de IDS y IPSdice que IDS funciona típicamente no interfieren con el tráfico de producción, aunque requiere acción manual para analizar y detener una intrusión. IPS normalmente se instala en línea en la red y puede detectar automáticamente y la intrusión. Sin embargo, debido a la alta tasa de falsos positivos, la precaución debe tomarse para el despliegue de IPS en redes críticas. Algunos proveedores ofrecen (Sourcefire, TippingPoint) aparatos que pueden funcionar tanto en modo IDS e IPS. Para las pequeñas y las medianas empresas recomendaría desplegar IDS en su red crítica y posiblemente conseguir IPS basado en red para el perímetro de la red. 

Debemos centrarnos en dispositivos de red críticos, host cliente y empezar por ahí y implementar seguridad informática en México. Uno de los mayores desafíos para grandes y pequeñas empresas que implementan IDS / IPS inicialmente se está ocupando de las alertas y los falsos positivos que requieren un ajuste del sistema para centrarse en las amenazas reales. La mayoría de las empresas se sirve mejor a empezar poco a poco como con ayuda de pruebas de penetración y cada vez mayor el despliegue basado en un entorno de crecimiento de TI para reducir el riesgo de intrusiones.Para saber más pónganse en contacto con info@webimprints.com

Thursday, 15 January 2015

Sistema de prevención de intrusiones (IPS)

Según expertos de empresa de seguridad informática, una sistema de prevención de intrusiones (IPS) es unos de los soluciones de seguridad informática en México que monitoriza los paquetes de actividades sospechosas datos en una red y trata de actuar utilizando las políticas específicas. El sistema de detección de intrusos incluye un cortafuegos para evitar ataques que a veces no podemos detectar durante pruebas de penetración.

El sistema envía una alerta a un administrador de red o sistemas cuando se detecta algo sospechoso, lo que permite al administrador tomar una acción para prevenir ese ataque para asegurar según investigadores de seguridad informática en México. Los sistemas de prevención de intrusiones pueden monitorear una red completa, protocolos de red inalámbrica, el comportamiento de la red y el tráfico.

Cada IPS utiliza métodos de detección específicos para analizar los riesgos según profesionales de empresa de seguridad informática. Dependiendo del modelo de IPS y sus características, un sistema de prevención de intrusiones puede detectar varios fallos de seguridad. Algunos pueden detectar la propagación de malware en una red, la transferencia de archivos de grande tamaño entre los sistemas, y el uso de actividades sospechosas tales como el escaneo de puertos.


IPS esta configurado con las normas de seguridad de la empresa y registra cada evento. Si el administrador de la red configura el IPS para realizar una acción específica basada en el incidente, el sistema de prevención de intrusiones realizará la acción asignada como no hacer nada durante pruebas de penetración y hacer algo durante un ataque. Una alerta básica se envía al administrador para que él o ella puede responder de manera apropiada o ver información adicional sobre el IPS.

Hay diferentes tipo de sistemas de prevención de intrusiones, incluyendo IPS basada en la red, basada en la red inalámbrica y basada en el host. Un IPS basado en la red analiza varios protocolos dice Dave, experto de seguridad Informática en México y se utiliza comúnmente en los servidores de acceso remoto, servidores de red privada virtual y routers. Un IPS inalámbrico analiza actividades sospechosas en las redes inalámbricas y también busca las redes inalámbricas no autorizadas en un área. A veces durante pruebas de penetración usando IPS para análisis de comportamiento de red busca amenazas que podrían derribar una red o malware propagado y se utiliza comúnmente con las redes privadas que se conectan a Internet. Un IPS basado en host-funciona en un solo sistema y busca procesos de aplicación extraña, el tráfico de red inusual, la modificación del sistema de archivos y cambios de configuración según Webimprints, empresa de seguridad informática. Para saber más pónganse en contacto con info@webimprints.com