| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Intrusiones de red y detección de ataques y la prevención
    intrusión en la red informática es una categoría de delito cibernético , en el que los hackers obtengan acceso no autorizado a una red protegida . El personal de tecnología de la información a menudo se centran en la detección y prevención de ataques a la red , como medida de seguridad preventiva , en lugar de esperar a que una intrusión real de que se produzca. Sólo en 2007, hubo más de 7.000 vulnerabilidades informáticas clasificados por el Centro de Coordinación CERT de la Universidad Carnegie Mellon. Los hackers aprovechan estas vulnerabilidades para inmiscuirse en las redes protegidas. Historia

    Mucho antes de que el uso de Internet se generalizó , los hackers han trabajado para encontrar y explotar vulnerabilidades en los sistemas informáticos . Criminales emprendedores y aficionados de la red comenzaron a explotar estos agujeros para entrar en redes protegidas de las empresas y organizaciones gubernamentales. Del mismo modo , la industria de la seguridad informática ha estado evaluando las tendencias de la delincuencia cibernética para desarrollar una mejor detección de ataques y herramientas de prevención en hardware y software. La llamada carrera armamentista entre los piratas informáticos y tecnologías de seguridad sigue siendo un tema candente en prácticamente todas las industrias .
    Intrusión

    Muchos protocolos de redes de computadoras fueron diseñadas antes de la intrusión y piratería se generalizó . Debido a esto , los protocolos , tales como la creación de redes TCP /IP e inalámbricas tienen fallos de seguridad inherentes que son explotados con frecuencia para inmiscuirse en las redes protegidas. Los hackers también se dirigen con frecuencia los usuarios para robar contraseñas e información sensible acerca de las redes a través de ataques de ingeniería , phishing y virus sociales. Una vez que un intruso obtiene acceso a una red protegida , la puerta está abierta para el fraude cibernético y el robo de datos , con un total estimado de $ 559,700,000 en daños en 2009 , según el Centro de Quejas de Delitos en Internet.
    < Br > Prevención

    mayoría de los gobiernos a gran escala , las organizaciones y las empresas emplean una serie de controles de hardware y software para evitar intrusiones en la red . Ejemplos de tecnologías preventivas de hardware comunes incluyen firewalls , velocidad de conexión de red o limitadores y conmutadores de red . Los recientes avances en las herramientas de software se combinan estas tecnologías con los programas de análisis de tráfico heurísticos para adivinar lo que contienen los paquetes de tráfico malicioso. Aplicaciones web y bases de datos también deben estar protegidos contra los ataques comunes de inyección a través de la utilización de variables seguras y lavado MySQL.
    Detección

    detección rápida y la respuesta son las claves para minimizar el impacto de una intrusión en la red con éxito . Sistemas de detección de intrusos , como Tripwire o Snort detectar cambios en un sistema , o un número de paquetes de datos de red maliciosos y administradores de sistemas de alerta a la posibilidad de un ataque. Algunas herramientas de software avanzadas bloqueará automáticamente el tráfico , tales como virus o ataques de denegación de servicio después de que se alcance un determinado umbral. Una vez detectado , el personal de seguridad de la información aislar al intruso, evaluar los daños a través de herramientas de auditoría y parchear las vulnerabilidades.
    Efectos

    intrusiones en la red , la detección y la prevención tienen una enorme efecto en las operaciones diarias de una organización. Las empresas pueden ser consideradas responsables en caso de un ataque si no prevenir adecuadamente y detectar al intruso, de 18 USC Sección 1030 - la ley federal que rige la seguridad informática. Intrusiones de red, dependiendo del tamaño y la magnitud , son costosos y requiere mucho tiempo para investigar y corregir. Consecuencias jurídicas derivadas de un ataque cibernético a menudo tardan años en resolverse .

    Previous :

    next :
      Artículos relacionados
    ·¿Cuál es la diferencia en la seguridad en B2B y B2C 
    ·¿Qué es Pfs Linksys 
    ·Bloqueo de estación de trabajo debido a la inactividad…
    ·Vs autenticación . Autorización 
    ·Protocolos ESP 
    ·Herramientas que están disponibles para prevenir infra…
    ·Definición de vulnerabilidad Computadora 
    ·Cómo convertirse en un experto en malware 
    ·¿Qué es el puerto SSL 
    ·Los hackers y virus informáticos 
      Artículos destacados
    ·Cómo configurar una impresora a una dirección IP está…
    ·Cómo crear un punto de acceso Wireless 
    ·Cómo convertir en un portátil inalámbrica integrada …
    ·Cómo comparar Wireless N & G Rangos 
    ·Cómo conectar los cables serie de transferencias de ar…
    ·Cómo desbloquear un puerto UDP en el Zoom 
    ·Consejos de Internet 
    ·¿Qué son las ventajas y desventajas del uso de Voz so…
    ·Cómo supervisar Switches HP 
    ·Cómo probar la velocidad de conexión de WiFi 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com