Tecnología

Inicio

Herramientas de detección de intrusiones de red

intrusiones en la red es un tema candente en el ámbito de la seguridad informática debido a la creciente amenaza de los hackers en ambos contextos locales y remotos. Local - por ejemplo, alguien entra en una empresa y cargue un virus en un ordenador - y remota - por ejemplo, alguien hackea una red mediante la explotación de una vulnerabilidad en un software o un sitio web - intrusiones en la red son igualmente peligrosos. Pero ambas situaciones se pueden evitar mediante el uso adecuado de las herramientas de detección de intrusiones de red.

Exploración de red de Utilidades

programas de digitalización de la red realizan una amplia gama de funciones en la detección de intrusiones en la red, e incluyen varios tipos diferentes de programas integrados juntos.

analizadores de paquetes analizar el tráfico de red en su forma cruda y leer los datos que se transmiten hacia y desde los ordenadores de la red, así como desde y hacia la red interna de Internet en general. analizadores de paquetes identificar el tráfico de red ilegal, y recoger en palabras clave o transmisiones de datos maliciosos que se están enviando, e identificar su origen y destino.

escáneres de firewall toman los datos de los servidores de seguridad en la red y buscan patrones o eventos extraños provenientes de direcciones IP que se conectan desde y hacia la red. Si se detecta una intrusión golpeteo, los escáneres pueden alertar a un administrador, o cerrar automáticamente todo o parte de la red para evitar que se vean comprometidas.

escáneres de contenido toman en grandes cantidades de datos en relación con los protocolos de datos, contenidos y procesos que se están generando en una red y mirar a través de los datos - en tiempo real - para los patrones que sugieren que la actividad maliciosa. Este tipo de escáner se puede actualizar con regularidad las bases de reglas que trabajan constantemente para mejorar su eficacia de detección.

escáneres de rootkit proporcionan protección contra los ataques de bajo nivel que pueden golpear las redes en el nivel del gestor de arranque y del firmware, infectar no sólo los ordenadores, pero los enrutadores, conmutadores y otros equipos de base. Mediante el escaneo de ciertos patrones de enrutamiento, escáneres rootkit pueden detectar software malicioso en base a los patrones de tráfico de red interna.

Los escáneres antivirus y anti-malware

Antivirus y otras utilidades que buscar software malintencionado son una piedra angular de la detección de intrusiones en la red. Una amenaza a una red vendrá a menudo por primera vez de un equipo individual, y se extendió a partir de ese equipo a través de una red interna a otros equipos. Los programas antivirus y anti-malware que constantemente se ejecutan en segundo plano mientras un equipo está en funcionamiento puede dejar de muchos ataques por parte de la detección y eliminación de software malintencionado si es descargado en una máquina, evitando así una mayor intrusión en la red. Aunque este tipo de análisis es un componente básico de detección de intrusiones en la red, no obstante es una parte muy importante, y no debe ser pasado por alto.