Ester Chicano Tejada - Gestión de incidentes de seguridad informática. IFCT0109

Здесь есть возможность читать онлайн «Ester Chicano Tejada - Gestión de incidentes de seguridad informática. IFCT0109» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Gestión de incidentes de seguridad informática. IFCT0109: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Gestión de incidentes de seguridad informática. IFCT0109»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Gestión de incidentes de seguridad informática. IFCT0109 — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Gestión de incidentes de seguridad informática. IFCT0109», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

IPS con acción de decepción

Los IPS con acción de decepción están basados en la decepción o en el engaño hacia el atacante, de modo que cuando se produce algún ataque el IPS remite al atacante información errónea del host.

Las principales soluciones de IPS con acción de decepción son las siguientes:

1 DTK o Toolkit Deception: conjunto de herramientas cuya función principal es emitir respuestas falsas al atacante para que este entienda que hay un número muy elevado de vulnerabilidades en el sistema al que está atacando.

2 Honeyd: herramienta que crea hosts virtuales sobre una red con el fin de crear una simulación de la misma y engañar a los atacantes.

3 Specter: es un honeypot o sistema de engaño que realiza la simulación de un equipo completo para atraer a los atacantes y alejarlos de los equipos reales. Además, en el momento en el que se produce algún ataque Specter investiga el rastro de los atacantes.

A modo de resumen se puede observar en la siguiente tabla los distintos tipos de IPS y las principales herramientas que actualmente se comercializan:

Nombre Acción Funciones
Hogwash Filtrado de paquetes Filtra y descarta paquetes que pueden provocar ataques en el sistema.
Dragon IPS Filtrado de paquetes Palía los efectos de los ataques de denegación de servicio.
Snort_Inline Filtrado de paquetes Modifica los paquetes que circulan por la red. Basado en el IDS Snort.
Snortsam Bloqueo de IP Bloquea direcciones IP por un período determinado o indefinidamente.
Portsentry Bloqueo de IP Detecta intentos de escaneo al host y bloquea el acceso al escaneo.
DTK Decepción Emite una respuesta falsa al atacante haciéndole ver que el equipo tiene un número elevado de vulnerabilidades.
Honeyd Decepción Crea hosts virtuales sobre una red.
Specter Decepción Realiza una simulación de un equipo completo para atraer a los atacantes.
картинка 17

Actividades

8. Busque más información sobre los distintos software de los tipos de IPS diferenciando entre IPS de filtrado de paquetes, IPS de bloqueo e IPS de decepción.

9. Señale qué desventajas puede suponer para una organización la implantación de un sistema IDS en lugar de un sistema IPS. Justifique su respuesta.

картинка 18

Aplicación práctica

Usted, como responsable de seguridad de su organización, se encuentra en pleno proceso de definición de su política de seguridad. Ha estado evaluando las necesidades de la empresa y los requerimientos establecidos por la dirección y, finalmente, se ha decidido por un sistema que sea capaz de monitorizar el tráfico de red a tiempo real y que aplique medidas preventivas de modo automático. No le sirve la simple detección de las incidencias de seguridad. ¿Qué tipo de sistema utilizaría: sistema de prevención de intrusiones o sistema de detección de intrusiones? ¿Por qué?

SOLUCIÓN

La herramienta que es capaz de monitorizar el tráfico de la red a tiempo real es el sistema de prevención de intrusos. Mientras que los IDS o sistemas de detección de intrusos se limitan a la simple detección de ataques (exitosos y no exitosos, según el tipo de IDS implantado), los IPS o sistemas de prevención de intrusos pueden aplicar medidas preventivas que eviten la entrada de ataques a tiempo real gracias a la monitorización de la red.

6. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

Una vez decidido el tipo de IDS/IPS que se quiere implantar, una de las preguntas más importantes que deben realizarse las organizaciones es dónde localizarlo. La ubicación de los sistemas IDS/IPS dependerán del equipo que se va a utilizar y del software IDS/IPS que se va a implantar.

Atendiendo a los criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS se distinguen tres zonas en las que se puede ubicar un sistema IDS/IPS:

1 Zona roja: es una zona de riesgo elevado. En esta zona el sistema IDS/IPS debe configurarse de modo que tenga poca sensibilidad, ya que observará todo el tráfico de la red y habrá una elevada posibilidad de falsas alarmas.

2 Zona verde: esta zona tiene menos riesgo que la zona roja y en ella el IDS/IPS debe configurarse de modo que tenga mayor sensibilidad que en la zona roja porque aquí el firewall o cortafuegos realiza un filtrado de accesos predefinidos por la organización. En esta zona hay menos falsas alarmas que en la zona roja.

3 Zona azul: es la zona de confianza. En esta zona cualquier tipo de acceso anómalo que haya en la red hay que considerarlo como acceso hostil. Al haber un número inferior de accesos también se reduce considerablemente el número de falsas alarmas, por lo que es necesario que cualquier falsa alarma detectada por el sistema IDS/IPS sea analizada con detenimiento.

картинка 19

Nota

Aunque la zona azul se considere zona de confianza y el tráfico analizado sea muy limitado, los IDS/IPS ubicados en esta zona no forman parte de la red interna del sistema, por lo que no se analizará el tráfico interno de la red.

En la siguiente imagen se pueden observar las distintas ubicaciones de los IDS/IPS, distinguiendo entre zona roja, azul y verde:

Así atendiendo al nivel de riesgo al grado de falsas alarmas que se está - фото 20

Así, atendiendo al nivel de riesgo, al grado de falsas alarmas que se está dispuesto a asumir y al tráfico de datos que se pretenda analizar (según las preferencias de la organización) se elegirá una zona u otra para ubicar un sistema IDS/IPS en una organización.

картинка 21

Actividades

10. Proponga ejemplos por los que resultaría interesante ubicar los IDS/IPS en zona azul, roja o verde.

картинка 22

Aplicación práctica

Usted, como responsable de seguridad de su organización, está decidiendo dónde ubicar un sistema IDS/IPS. Le han dado directrices específicas de que el número de falsas alarmas que facilite el sistema implantado sea muy reducido (prácticamente nulo) y que esté situado en una zona de riesgo mínimo para garantizar que las alarmas que se generen por algún acceso se correspondan casi siempre con un acceso hostil. ¿En qué ubicación situaría el IDS/IPS? ¿Por qué?

SOLUCIÓN

En esta ocasión hay que ubicar el sistema IDS/IPS en zona azul, ya que es la zona de confianza y menor riesgo del sistema. Además, es la zona donde se genera el menor número de falsas alarmas y donde todos los accesos se deben considerar como hostiles por el reducido volumen de alarmas por accesos que genera.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Gestión de incidentes de seguridad informática. IFCT0109»

Представляем Вашему вниманию похожие книги на «Gestión de incidentes de seguridad informática. IFCT0109» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Gestión de incidentes de seguridad informática. IFCT0109»

Обсуждение, отзывы о книге «Gestión de incidentes de seguridad informática. IFCT0109» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x