Tecnología

Inicio

Cómo administrar los sistemas de detección de intrusos

Cómo administrar los sistemas de detección de intrusos


Una intrusión informática se produce cuando un usuario del sistema de información realiza una acción que viola la ley, informa Anita K. Jones y Robert S. Sielken en su artículo, "Computer Intrusion Detection System", publicado por el Departamento de Ciencias de la Computación de la Universidad de Virginia. Incluso si el usuario insiste en que el evento ocurrido por accidente, un administrador de red informática debe proceder con cuidado debido al riesgo de que los datos sensibles podrían verse comprometidas. Si usted aprende cómo manejar los sistemas de detección de intrusos de la manera apropiada, puede proteger la red a gestionar de una manera eficaz.

Instrucciones

1 Emplear métodos de detección de mal uso. Para configurar esta forma de detección de intrusos, es necesario estudiar "firmas de ataque" o métodos conocidos de ataques. Si usted entiende los tipos de ataques de la red puede experimentar, usted estará en mejores condiciones para protegerse contra este tipo de amenazas.

2 Establecer procedimientos de detección de anomalías. Este tipo de detección de intrusiones opera de la manera opuesta de detección de mal uso. Usted tiene que saber cómo los clientes de la red por lo general operan y utilizar este conocimiento como un tipo de filtro para detectar de inmediato la actividad anormal y otras anomalías de seguridad.

3 Establecer procedimientos de detección basados ​​en host. detección basado en host gira en torno a un único ordenador o "host". Para utilizar con eficacia este método, es necesario hacer y revisar todos los registros relacionados con la seguridad en el equipo anfitrión, así como verificar que ningún intruso ha vulnerado la seguridad de la red informática.