incumplimientos de red siguen haciendo de las noticias , ya que los hackers se entrometen con éxito en redes corporativas e interrumpir el servicio o robar información. Algunas de estas empresas han tomado medidas positivas para reducir sus riesgos de seguridad , pero los hackers son creativos e inteligentes , encontrar maneras de evitar las salvaguardias. Sin embargo, algunas redes de la empresa es relativamente fácil para los hackers a la infracción, al no tener una seguridad real en el lugar. Es importante conocer las herramientas que están disponibles para detener a los hackers y proteger su red. Métodos Hacker
Los hackers tienen una serie de herramientas en su caja de herramientas que les ayuda en la investigación de un blanco y romper su seguridad. El Internet ha proporcionado un camino a la derecha de la puerta principal de la mayoría de los negocios , y los criminales cibernéticos sacar el máximo provecho del enfoque fácil. Los hackers utilizan métodos tales como ataques de contraseña de fuerza bruta , las escuchas y la ingeniería social para obtener acceso no autorizado a una red.
Sistemas de Detección de Intrusos
IDS se componen de software y hardware que trabaja en conjunto para controlar la red y la actividad del servidor . Red foco IDS en el tráfico de red y los patrones , el envío de alarmas para el personal de la red cuando detectan una anomalía en el tráfico de red o una firma de ataque . IDS basados en host realizan la misma función para los servidores . Estos son dispositivos pasivos , porque sólo detectan lo que parece ser un intento de violación, así como informar a los operadores de redes para la acción.
Intrusion Prevention Systems
IPSs son sistemas activos que realizan las mismas funciones que los IDS , pero llevan un paso más allá . Los sistemas de prevención de intrusiones son capaces de actuar predeterminado en el caso de un ataque detectado. El IPS puede cerrar un servidor o toda la conexión a Internet . El lugar ideal para un IPS es entre el firewall y el Internet , para que pueda interceptar los ataques antes de que lleguen a su firewall. La siguiente mejor lugar es justo dentro de su cortafuegos , de modo que todo lo que pasa ese obstáculo será capturado por el IPS .
Firewalls
cortafuegos son filtros de paquetes que se sientan entre la red e Internet. Un firewall examina cada paquete de entrar o salir de la red y actúa con base en el conjunto de reglas que configure . Un firewall puede impedir que sus empleados de envío de datos no autorizados o hacer conexiones no seguras a servidores externos. También puede prevenir el tráfico entrante no deseado entre en la red , la protección de la red contra software dañino y los hackers .