Lo que debe saber acerca de las redes para un trabajo en seguridad de la información

Video: ¿Qué debo hacer para aprender Seguridad Informática?

Si usted está buscando una carrera en la seguridad de la información, tendrá que saber todo acerca de la seguridad de red. Varios dispositivos de seguridad centradas en la red se utilizan para proteger los sistemas, las redes y la información de los intrusos.

Los cortafuegos

Los cortafuegos son dispositivos en línea colocados entre redes para controlar el tráfico que se le permite pasar entre dichas redes. Típicamente, una organización colocará un firewall en su límite de Internet para evitar que intrusos accedan fácilmente a las redes internas de la organización.

Un servidor de seguridad utiliza una tabla de reglas para determinar si un paquete debe ser permitido. Las reglas se basan en la dirección del paquete de origen, dirección de destino y número de protocolo. Los cortafuegos no examinan el contenido de un mensaje.

Los cortafuegos se utilizan para crear una zona desmilitarizada (DMZ), Que está a medio dentro y medio fuera de las redes donde las organizaciones colocan los sistemas expuestos a Internet, tales como servidores web. Esta estrategia ayuda a proteger el servidor web a través de Internet y también protege a la organización en caso de que un adversario compromisos y toma el control del servidor web.

sistema de prevención de intrusiones (IPS)

Un sistema de prevención de intrusiones (IPS) es un dispositivo en línea que analiza el tráfico de red entrante y saliente, en busca de signos de intrusiones y, cuando se detecta cualquier intrusión, el bloqueo de este tipo de tráfico.

A diferencia de un firewall, un IPS hace examinar el contenido de los paquetes de red, no sólo sus direcciones de origen y de destino. Este enfoque se basa en el principio de que el tráfico malicioso puede caracterizarse por su contenido, no sólo su origen o destino.

Al igual que un firewall, un IPS se sitúa típicamente en la o cerca de puntos de ingreso y salida de Internet (entrada y salida), de modo que todo el tráfico de Internet entrante y saliente, respectivamente, se puede examinar y cualquier tráfico malicioso bloqueado.

prevención de pérdida de datos del sistema (DLP)

UN prevención de pérdida de datos del sistema (DLP) Examina (principalmente) de tráfico saliente, en busca de pruebas de los datos sensibles de ser enviados fuera de la organización de manera inapropiada. Un sistema DLP está configurado para buscar patrones específicos en los datos salientes y enviar alertas o simplemente bloquear el tráfico de reuniones con ciertos criterios.

Sistema de filtrado de Web

UN Sistema de filtrado de Web examina los sitios web que están visitando el personal de una organización. El sistema de filtrado web registra todo el acceso a la web por parte del personal y también se puede configurar para bloquear el acceso a diversas categorías de sitios web (por ejemplo, la pornografía, juegos de azar, armas o sitios de medios sociales), así como sitios específicos. El propósito de los sistemas de filtrado web es generalmente doble: para evitar el acceso a sitios que son claramente no relacionado con el trabajo y para proteger la organización tengan acceso a sitios que pueden ser anfitriones de programas maliciosos.

Video: Consejos de Chema Alonso para empezar en el Hacking & Seguridad Informática

red privada virtual

UN red privada virtual (VPN) es una técnica utilizada para encapsular el tráfico de red que fluye entre dos sistemas, entre un sistema y una red, o entre dos redes. Por lo general, el cifrado se utiliza junto con la encapsulación de manera que el contenido del tráfico no pueden ser leídos por cualquier persona que intercepta el tráfico.

Las VPN son los más utilizados para el acceso remoto, así como para proteger la información que fluye a través de Internet entre organizaciones específicas.

Artículos Relacionados