1 / 6

Seguridad Informatica en M

Un enfoque de almacenamiento en niveles satisface las necesidades de disponibilidad de los datos y la redundancia, pero crea su propio conjunto de problemas de protecci

guest102039
Download Presentation

Seguridad Informatica en M

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Webimprints Seguridad de la Infraestructura WEBIMPRINTS - SEGURIDAD | TECNOLOGIA | CONSULTORIA

  2. Sistema de prevención de intrusiones • Un Sistema de prevención de intrusiones (IPS) es una tecnología de prevención de la seguridad de red / amenaza que examina el tráfico de red fluye para detectar y prevenir intentos de explotar vulnerabilidades. Exploits para vulnerabilidades por lo general vienen en forma de entradas maliciosas a una aplicación de destino o servicio que los atacantes utilizan para interrumpir y hacerse con el control de una aplicación o máquina. Tras una exitosa hazaña, el atacante puede deshabilitar la aplicación de destino (lo que resulta en un estado de negación de servicio), o potencialmente puede acceder a todos los derechos y permisos de que dispone la aplicación comprometida.

  3. Prevención El IPS a menudo se encuentra directamente detrás del firewall y se proporciona una capa complementaria de análisis que selecciona negativamente por contenido peligroso para Seguridad de la Infraestructura. Línea A diferencia de su predecesor, el sistema de detección de intrusiones (IDS), que es un sistema pasivo que analiza el tráfico e informa sobre las amenazas-el IPS se coloca (en la vía de comunicación directa entre el origen y el destino), analizando de forma activa y tomar acciones automatizadas en todo los flujos de tráfico que entran en la red

  4. Acciones • Envío de una alarma al administrador (como se vería en un IDS) • Dejar caer los paquetes maliciosos • El bloqueo del tráfico desde la dirección de origen • Restablecimiento de la conexión

  5. Detección • El IPS tiene un número de métodos de detección para la búsqueda de explotación , pero la detección basada en firmas y detección basada en la anomalía estadística son los dos mecanismos dominantes para Seguridad Informatica en México D.F. • Detección basada en firmas se basa en un diccionario de patrones único de identificación ( o firmas ) en el código de cada exploit. Como se descubre explotar , su firma se registra y almacena en un diccionario cada vez mayor de firmas. Detección para firma IPS se divide en dos tipos : • Firmas Exploit- que enfrenta a identificar hazañas individuales mediante la activación de los patrones únicos de un exploit en particular intento. Los IPS puede identificar vulnerabilidades específicas mediante la búsqueda de un partido con una firma explotar la marcha en el flujo de tráfico • Firmas de vulnerabilidad de cara al son firmas más amplios que se dirigen a la vulnerabilidad subyacente en el sistema que está siendo dirigido . Estas firmas permiten redes para protegerse de las variantes de un exploit que pueden no haber sido observado directamente en la naturaleza, sino que también aumentan el riesgo de falsos positivos .

  6. CONTACTO www.webimprints.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420México Cell: 044 55 5193 4341 DUBAI 702,Smart heights tower,Dubai Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related