En la mayoría de
los casos, cuando ocurren daños graves a un sistema de información, se pierden
por completo datos importantes, debido a la falta de un sistema para monitorear
constantemente la seguridad.
Por lo tanto, con
el propósito de proteger con eficiencia
activos, implementaremos un sistema de detección y prevención de intrusos en
una organización, según las necesidades del programa.
Un sistema de
detección y prevención de intrusos tiene la capacidad de proteger activos,
puede ser un software y, en ocasiones,
un hardware. Es conocido con la
abreviatura IDPS, la cual proviene de Intrusion
Detection and Prevention Systems, en inglés. Es posible encontrar sistemas
IDS los cuales solamente ofrecen la detección de intrusos, sin embargo, por el
desarrollo de la tecnología, otros ofrecen también prevención.
La configuración
de un IDPS se basa en tres elementos:
- El sensor es el componente ubicado en la entrada del sistema,
con la finalidad de monitorear todo el tráfico de datos. En las organizaciones
con diferentes departamentos, normalmente, se instalan en la entrada de cada
uno. En un IDPS el sensor funciona de dos formas: en el tráfico directamente,
con la posibilidad de bloquear intentos sospechosos, y en el lateral del tráfico,
con la posibilidad de solo reportar, en este último caso, enviaría una alerta
al procesador para ejecutar la acción necesaria.
- El procesador es el componente para recabar toda la
información de los sensores, con la finalidad de detectar malware. Luego, es enviado a una cónsola mediante una red
independiente, para ser revisado por un especialista. Con conexión a internet y
sin ella, debe ser constantemente evaluado, para asegurar su funcionamiento
óptimo y acorde con las nuevas tecnologías.
- El actuador es el componente para ejecutar la acción, cuando
ocurre la detección de un fallo.
El director de
sistemas de información, CIO, es quien tiene la responsabilidad de realizar las
pruebas necesarias al IDPS, para corroborar la ejecución de sus actividades.
Además, recibe los informes generados por el sistema, aunque también pueden configurarse
para ser enviados a diferentes personas de la empresa.
Las diferentes
acciones de un IDPS en una información computarizada se resume de la siguiente
manera:
- La adquisición de datos, realizada por los sensores como
primer procesamiento, antes de enviarla al procesador.
- El registro de datos es la recopilación de toda la
información procesada por los sensores, en la cual existió un fallo.
- La técnica de procesamiento de datos es la forma utilizada
por el IDPS para detectar a los intrusos.
- La acción sobre los datos es la capacidad de evitar la
vulneración, luego de detectar al intruso, para ello se ejecutan diferentes
tipos de bloqueos.
061-01_1610_ilu01.
Características de un IDPS
Keynotes
- Un sistema de detección y prevención de instrusos tiene la
capacidad de proteger activos, puede ser un software
y, en ocasiones, un hardware. Es
conocido con la abreviatura IDPS, la cual proviene de Intrusion Detection and Prevention Systems, en inglés.
- Es posible encontrar sistemas IDS los cuales solamente
ofrecen la detección de intrusos, sin embargo, por el desarrollo de la tecnología,
otros ofrecen también prevención.
- En un IDPS el sensor funciona de dos formas: en el tráfico
directamente, con la posibilidad de bloquear intentos sospechos, y en el
lateral del tráfico, con la posibilidad de solo reportar, en este último caso,
enviaría una alerta al procesador para ejecutar la acción necesaria.
- El director de sistemas de información, CIO, es quien tiene
la responsabilidad de realizar las pruebas necesarias al IDPS, para corroborar
la ejecución de sus actividades.
Misión
Con el objetivo de proteger con
eficiencia activos, realiza un plan para implementar un sistema de detección y
prevención de intrusos en la universidad Vonkelemen, según las necesidades del
programa.
Pasos a seguir:
- Ubicar
un software para la implementación
del IDPS y pruebas sus características en tu
computador para complementar el plan realizado.
- Investiga sobre las características de un hardware para la implementación de un IDPS y agrégalas
como sugerencia en el plan.
- Compara la utilidad del hardware
y el software junto a tres
compañeros mediante vPages, y toma
nota de las mejoras.
Sabrás que has tenido éxito cuando
pruebes la implementación de tu IDPS y resguarde correctamente la información
de tu computador.
Realiza las modificaciones
necesarias al plan, para compartir ambos en tu vPages.
Tiempo disponible: 3 horas.
Cierre
A través de la
implementación de un sistema de detección y
prevención de intrusos en una organización, según las necesidades del programa,
evitamos daños graves a datos importantes y es posible recuperar, en su mayoría,
lo que ha sido afectado. Protegemos con eficiencia activos de un sistema. Con
organización y disciplina aseguraremos la disponibilidad continua de datos.