COLOMBIA (AndeanWire, 06 de Agosto de 2014) Por Israel Oseguera, Gerente de Innovación de PraxisLa información que generamos es extremadamente valiosa para el negocio por lo que el reto principal al implementar una estrategia de seguridad informática en la empresa es mantener esta información a salvo, segura y disponible para su apropiado uso.
La tecnología de detección de intrusos es utilizada por compañías y gobiernos en todo el mundo para agregar una capadinámica de protección sobre datos que son vulnerables a ataques informáticos.
Los sistemas de detección de intrusos también conocidos como IDS han ido evolucionando desde simples programasvigías hasta complejos sistemas autónomos que pueden configurarse para monitorear distintos tipos de dispositivos enla red desde una computadora personal o servidor de base de datos hasta propios componentes de seguridad como unfirewall u otros sistemas IDS.
Este tipo de tecnología trabaja básicamente de la siguiente manera:
Cuando el sistema IDS detecta algún comportamiento fuera de lo común o sospechoso en la red que vigila este genera alertas que son enviadas al equipo de seguridad, ya sea por correo electrónico, SMS o notificacióninstantánea para tomar las medidas necesarias.
Estos sistemas son muy útiles, ya que también tienen la capacidad de poder restaurar de forma automática archivos dañados o alterados por copias de respaldo previamente establecidas frustrando así el ataque.
Los productos IDS están divididos en dos categorías principales:
1.- Network Based
2.- Host Based
Las herramientas del tipo Network Based vigilan todos los paquetes que pasan por la red y los comparan con patrones conocidos de ataques y directivas establecidas por el administrador del sistema; por ejemplo: si solamentese permiten paquetes de tipo HTTP en la red no debe de existir otros tipos de información viajando como FTP oSMTP. Cuando el IDS encuentra algún paquete fuera del parámetro establecido entonces genera la alarma correspondiente y toma las acciones necesarias.
Los IDS también pueden ser configurados para detectar la actividad de los componentes unitarios de lacomputadora como el CPU, la memoria o el disco duro. Este tipo de software puede detectar un problema en el perímetro de la red en cuestión de segundos y es menos vulnerable a fallas.
Los productos del tipo Host Based trabajan con una agente de software corriendo en cada componente a proteger,este agente manda de forma periódica una señal a la consola de seguridad con información del status de lacomponente en donde reside, similar a un pulso de vida.
La velocidad con que se pueden detectar intrusiones depende de la frecuencia la auditoria de los registros ycambios del componente vigilado.
Las ventaja que nos da el usar este tipo de herramientas es mantener el control sabiendo al momento el estado de archivos importantes, aplicaciones, bases de datos, directorios u otra información sensitiva para la empresa.
Con la accesibilidad actual de implementar sistemas IDS en distintas plataformas en un futuro muy cercano, cualquieractividad que realicemos con los recursos de la empresa podrá ser vigilado y así minimizar los riesgos de servulnerados.
Acerca de PRAXIS
PRAXIS, empresa global, líder en proyectos con metodologías y herramientas especializadas, con un enfoque estratégico en consultoría, integración, Solution Center y desarrollo de sistemas, busca fortalecer el desarrollo de las empresas a través del uso adecuado de las tecnologías de información. Con más de 15 años en el mercado, PRAXIS garantiza soluciones en Tecnología de Información con compromiso ilimitado para sus clientes, con altos estándares de calidad y asesoría en tecnología de punta. Cuenta con oficinas en Monterrey, Querétaro, D.F., Miami, Dallas, Madrid y Panamá, además forma parte del clúster de Tecnología InteQsoft en Querétaro; del clúster Prosoftware de Vallejo, en el marco del programa DsoFtware apoyado por la Secretaria de Economía Federal y el GDF; y también forma parte del clúster AETI en Monterrey Nuevo León.