“Conocimientos Redes>Seguridad de Red

Tecnologías de seguridad de red

2016/2/27
brechas de seguridad de red están creciendo ya que los hackers continúan encontrando maneras de evitar las medidas de seguridad de red . El juego pirata de seguridad es uno de " salto de rana ", donde los hackers y expertos en seguridad se turnan para avanzar en el juego. Sin embargo, para empresas, gobiernos y otras organizaciones , es un juego muy alto riesgo que deben tomar en serio , que emplea la tecnología disponible para frustrar los posibles intrusos . Protección física

Aunque no puede sonar muy técnico , uno de los mejores "tecnologías " es una puerta cerrada . La sala de servidores y el centro de operaciones de red deben ser ambos a puertas cerradas , lo que restringe el acceso al centro neurálgico cibernética de la organización. Daños , ya sea accidental o intencional , a menudo se puede evitar con sólo mantener a la gente fuera de la habitación . Para un mayor nivel de protección , implementar un sistema de acceso insignia para proteger su centro tecnológico .
Internet Protection

La mejor tecnología para proteger su red de una red basada en Internet ataque es un servidor de seguridad , ubicada en la conexión a Internet . Un firewall filtra los paquetes que entran y salen de la red. Esto lo protege de hackers externos, así como los empleados que podrían verse tentados a visitar sitios peligrosos . Un servidor de seguridad también puede ser configurado como un proxy de traducción de direcciones de red . NAT protegen las direcciones IP de la red interna del mundo , escondido detrás de su dirección IP pública.

Detección

sistemas de detección de intrusos intrustion detectan ataques o presuntos ataques en curso en la red. Usando algoritmos de detección basados ​​en firmas y anomalías basada IDS , monitorear el tráfico de red y enviar alertas al personal de la red cuando el tráfico coincide con un patrón que se asemeja a un ataque . IDS son así llamados sistemas "pasivos" .

Sistemas de prevención de intrusiones

Prevención intrustion detectar ataques en curso, enviar alertas y tomar una acción predeterminada para detener la atacar . Por esta razón IPSs se denominan sistemas "activos" . IPSs pueden cerrar segmentos de red , servidores e incluso la conexión a Internet para detener la intrusión identificado . Mientras IPS no son perfectos, y pueden identificar a los falsos positivos , pueden ser una valiosa ayuda para detener a un atacante de la red antes de que haga daño a la red.

Seguridad de Red
Conficker gusano Detección y eliminación
Cómo agregar equipos a los grupos en XP
Cómo encontrar de su Router sesión Contraseña y Nombre de Usuario
Protocolos de Seguridad Física
Los 10 mejores escáneres de vulnerabilidades
Cómo cambiar Checksum
Huskies de formación para tirar
Tipos de sistemas de prevención de intrusos
Conocimientos Informáticos © http://www.ordenador.online