Mecanismos de seguridad de red

Page 1

Universidad Tecnológica de León Ingeniería en Redes Inteligentes y Ciberseguridad

Asignatura: Automatización de Infraestructura Digital ll

Profesor: Juan Carlos Almonaci Puga

Título del trabajo: Los mecanismos de seguridad de red

Presenta: Fátima Abigail Porras Noriega

Matrícula: 18002125

Grupo: IRIC 1001

León, Guanajuato. A 14 de septiembre de 2021


LOS MECANISMOS DE SEGURIDAD DE RED ANTIVIRUS ¿Qué es? Un antivirus es un software creado específicamente para ayudar a detectar, evitar y eliminar malware (software malicioso). Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus. Los antivirus nacieron durante 1980 y con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet hizo que los antivirus evolucionaran hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de estos, actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Características de un antivirus. De acuerdo con los diferentes autores consultados, las características esenciales son las siguientes: • Debe tener gran capacidad de detección y de reacción ante un nuevo virus. • Debe tener actualización sistemática. • Debe permitir detección mínima de falsos positivos o falsos virus. • Debe tener respeto por el rendimiento o desempeño normal de los equipos. • Debe permitir una integración perfecta con el programa de correo electrónico. • Debe emitir alertas sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). • Debe tener gran capacidad de desinfección. • Debe tener presencia de distintos métodos de detección y análisis. • Debe realizar chequeo del arranque y posibles cambios en el registro de las aplicaciones. • Debe permitir la creación de discos de emergencia o de rescate. • Debe tener disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección. Tipos de antivirus. Estos pueden clasificarse según diferentes criterios como son: su finalidad, según si están creados para cumplir con un objetivo específico, según cómo se ejecutan y según su marca. a. Tipos de antivirus según su finalidad • Antivirus preventivos. Se caracterizan porque analizan la entrada y salida de todos los datos en el ordenador con la finalidad de interceptar posibles amenazas, anticipándose a la infección del equipo por parte de programas maliciosos. Están instalados en la memoria interna del ordenador y en ocasiones pueden llegar a ralentizar el funcionamiento de este. • Antivirus identificadores. Como su propio nombre indica, son antivirus que exploran el sistema operativo del ordenador con la finalidad de identificar posibles virus existentes en el mismo. Rastrean secuencias de bytes de códigos específicos e intentan identificar comportamientos extraños o patrones fuera dentro de lo común dentro de los programas existentes. • Antivirus descontaminadores. Cuando el virus ya se encuentra identificado en el ordenador, el antivirus de tipo descontaminador se encarga de eliminar esta infección. Tiene algunas funciones similares a los antivirus identificadores b. Tipos de antivirus según su objetivo específico • Firewall o cortafuegos. El firewall controla la entrada y la salida de datos del ordenador y bloquea “como un muro” toda aquella actividad que le resulte dudosa. Actúa de forma preventiva. Actualmente podemos identificar 3 tipos de firewall distintos: los servidores proxy, los filtros de capa de red (o de paquete) y los cortafuegos de capa de aplicación. • Antipop-up. Este es un antivirus muy simple que se encarga únicamente de evitar que algunas webs abran de forma automática ventajas emergentes que puedan resultar molestas al navegar por Internet.


Antispyware o antiespías. Este antivirus tiene el objetivo de detectar y eliminar programas espías que se hayan instalado en el equipo sin consentimiento del usuario. La finalidad de estos programas espías maliciosos y silenciosos es recabar información sobre el usuario (contraseñas, hábitos de navegación, etc.) para pasarla de forma ilegal a terceros. Antispam. Su objetivo específico es el de identificar emails de dudosa procedencia y mandarlos directamente a la bandeja de spam. Prácticamente todos los proveedores de servicios de correo electrónico, como son Gmail, Hotmail, Yahoo, etc. cuentan con sus propios sistemas antispam. Antimalware. Los antimalware están diseñados para analizar, detectar, prevenir y eliminar software malicioso en los equipos, es decir, malware. No es una simple herramienta (como sí puede serlo un antipop-up), sino que es un programa más completo que normalmente ya incorpora varias de las funciones de los antivirus mencionados en esta lista.

c. Tipos de antivirus según su ejecución • Antivirus online y antivirus offline. Todos aquellos antivirus que no necesitan ser instalados en el equipo, sino que actúan únicamente a través de Internet se clasifican como antivirus online. Si no requieren Internet para ser ejecutables, son antivirus offline. • Antivirus pasivo y antivirus activo. Si el antivirus sólo actúa cuando el usuario lo solicita, entonces se habla de un antivirus de tipo pasivo. Por el contrario, si el antivirus actúa de forma autónoma sin necesidad de que el usuario le dé una orden específica, se habla de un antivirus de tipo activo. Ejemplo de antivirus. Existen múltiples marcas de antivirus para ordenador, pero el ejemplo que podría mostrar por ser el más interesante e ideal para mí es: •

Bitdefender. La gran cantidad de funciones incorporadas con Bitdefender es realmente impresionante. Incluso el producto Bitdefender Antivirus Plus de nivel de entrada proporciona una excelente protección web y defensas de primer nivel contra el phishing y los enlaces maliciosos en general. Se puede considerar como el mejor ya que combina herramientas de seguridad herméticas con una variedad de otras características de seguridad excelentes. También es muy fácil de usar y, lo mejor de todo, ofrece una excelente relación calidad-precio. Algunas de sus especificaciones son: Sistema operativo: Windows, Mac, Android, opciones de iOS; Máximo de dispositivos cubiertos: 10; Características destacadas: protección bancaria Safepay, herramientas de privacidad, anti-ransomware de varias capas, VPN.

ANTISPYWARE. ¿Qué es? El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. Permite a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles. Características de un antispyware: Al momento de seleccionar un antispyware, es necesario tomar en cuenta que cuente con algún reconocimiento por parte de algún laboratorio de investigación. Además debe de incluir las siguientes características generales: • • •

Bloqueo en tiempo real y monitoreo antes de que el spyware se descargue o instale. Es mucho más fácil prevenir que el spyware se instale, en lugar de realizar una limpieza a un sistema afectado. Actualizaciones automáticas de firmas de spyware. Es importante cerciorarse de que el antispyware esté actualizado. Algunas de las herramientas gratis requieren de actualizaciones manuales. Búsqueda automática que permita fijar el día y hora para las exploraciones automáticas. Alternativamente, puede indicar al software la fecha para ejecutar exploraciones en su computadora.


• •

Capacidad para poder restaurar o revertir, en caso de que algún componente de una aplicación sea borrado inadvertidamente. Con esta característica, los componentes pueden ser restaurados de la cuarentena para que la aplicación funcione nuevamente. Descripción del nivel de amenaza y análisis del estado de la máquina en la interfaz. Permite al usuario tomar buenas decisiones acerca de qué componentes debe de ignorar, colocar en cuarentena o eliminar. Información, como ayuda en línea, foros, correo electrónico de apoyo y soporte telefónico. Debe contar con información en diferentes medios para consultas acerca del antispyware.

Tipos de antispyware: El antispyware funciona principalmente de dos formas. a. Captura del software espía entrante en tiempo real. Este sistema analiza las transacciones informáticas que vienen de internet. Cuando detecta un spyware potencial, intenta bloquearlo antes de que el programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área del equipo. Esta detección en tiempo real se produce normalmente en el momento de la descarga. b. Mediante lista actualizable de spyware conocidos para proteger el ordenador. Muchos usuarios suelen descargar nuevas versiones de este registro para mantener su software actualizado. En lugar de bloquear la descarga de programas potencialmente dañinos, este tipo de software detecta y elimina los que ya han entrado en el ordenador. El antispyware de este tipo normalmente analiza el registro, los programas y los archivos del sistema operativo. Después compara estos archivos con la lista de malware conocido. Si un archivo coincide con uno en la lista, el antispyware lo aísla y lo elimina. Ejemplos de antispyware: Estos programas ofrecen detección de malware en tiempo real, por lista actualizable, o utilizando una combinación de ambos sistemas. Algunos de estos programas son independientes, mientras que los mejores vienen junto con un programa antivirus. A mi parecer la mejor solución de software antispyware que brinda la mejor protección contra spyware y otras amenazas maliciosas es: •

McAfee Total Protection. McAfee produce varias suites de seguridad de internet y soluciones de protección de firewall de software. McAfee Total Protection mantiene los dispositivos a salvo de las amenazas cibernéticas, puede defender todos los dispositivos en una red o en la nube de las amenazas de ciberseguridad. La protección integral que brinda lo protege incluso de malware sofisticado desde el día cero. Características clave: a. Protección adaptable frente a amenazas: McAfee puede examinar el contenido empresarial y decidir qué hacer en función de la reputación, las reglas y los umbrales de los archivos. Puede detectar de inmediato los sistemas comprometidos. b. Contención dinámica de aplicaciones: Examina los ejecutables sospechosos y detiene las acciones maliciosas en el momento en que ingresa a la red. Esta solución utiliza análisis forense de amenazas responsables que separa la infección en un sistema de contención para que ningún otro archivo o programa se infecte o cambie. c. Aprendizaje automático e inteligencia artificial: El aprendizaje automático y la inteligencia artificial (IA) van de la mano en la mayoría de la tecnología actual, aprendiendo el sistema y adaptándose a las amenazas a medida que ingresan. Con el aprendizaje automático, la solución puede utilizar análisis avanzados para desenmascarar amenazas evasivas y proteger su dispositivo desde el día cero en tiempo real. d. Cifrado de punto final: Una de las mejores formas de proteger los datos es codificarlos mediante cifrado. Esto lo hará ilegible e inutilizable para cualquier usuario o pirata informático, a menos que el propietario correcto tenga la clave de descifrado correcta para acceder a él.

FIREWALL ¿Qué es? Un firewall es un programa de software o dispositivo de hardware que filtra y examina la información que viene a través de su conexión a Internet. Representa una primera línea de defensa porque puede evitar que un programa malicioso o un atacante obtengan acceso a su red y a su información antes de que se produzca cualquier posible daño. Un firewall de hardware viene incluido en algunos enrutadores y requiere poca o ninguna configuración, ya que está


incorporado en su hardware. Este firewall monitorea el tráfico de todas las computadoras y dispositivos que están conectados a la red de dicho enrutador, lo que significa que se puede filtrar el acceso a todos ellos solo con una pieza de equipo. El firewall de software ayuda a mantenerse protegido en lugares públicos. Se ejecutan como un programa en su computadora o dispositivo y observan de cerca el tráfico de la red para ayudar a interceptar programar maliciosos antes de que lleguen a la computadora. Características de la protección firewall: •

• • •

Diferentes niveles de protección basados en la ubicación del PC. Cuando la PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si se desea modificar el nivel de seguridad asignado inicialmente, se podrá hacer en cualquier momento accediendo a las opciones de configuración del firewall. Protección de redes inalámbricas (Wi-Fi). Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que permitirá bloquear la intrusión de inmediato. Accesos a la red y accesos a Internet. Indica cuáles son los programas instalados en el ordenador que podrán acceder a la red (o a Internet). Protección contra intrusos. Impide las intrusiones por parte de hackers que intentan acceder al ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención. Bloqueos. El firewall permite bloquear los accesos de los programas que se ha decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en el ordenador. Definición de Reglas. Define reglas con las que se puede indicar qué conexiones se desean autorizar y a través de qué puertos o zonas.

Tipos de firewall: Además de poder clasificarse como firewall de software, hardware e híbridos, que utilizan una combinación de ambos, existen otros tipos de firewall que se diferencian en cuando a sus usos, funcionalidades y vulnerabilidades. Estos son: a. Firewall de inspección: Suelen ser los más utilizados y funcionan autorizando o bloqueando el tráfico de acuerdo con las propiedades técnicas, como por ejemplo protocolos, estados o puertos. b. Firewall proxy: Se diferencia del resto debido a que actúa como intermediario entre redes externas y equipos, al tiempo que evita el contacto directo entre ambos. Para ello evalúa todos los datos entrantes antes de autorizar su ingreso. c. Firewall cisco o de última generación: Utilizan una combinación de las funciones de firewalls tradicionales con sistemas de prevención contra intrusos. Están diseñados para detectar peligros específicos, entre los que se incluye el malware más avanzado. Cisco Meraki es sin dudas uno de los sistemas más conocidos y avanzados de la actualidad. d. Firewall de capa de aplicación: Controla los accesos, las entradas y las salidas de una aplicación servicio determinado. Cuando un servicio o una aplicación no cumple con las políticas del firewall, su acceso queda denegado. Puede utilizarse para aplicaciones basadas en red y para aplicación basada en host. Ejemplo de firewall: Aunque el firewall que viene instalado con Windows 10 es una buena opción también se pueden probar otras alternativas que, además, son gratuitas en la mayoría de los casos. •

TinyWall. TinyWall debe su nombre a una de sus características principales, que es su peso: tan solo 1 MB. Pero esta no es la única ventaja de la que puede presumir, sino también el hecho de que está considerado uno de los mejores firewalls gratis que podemos encontrar para ordenadores con sistema operativo Windows. De una forma sencilla, con una interfaz intuitiva para usuarios que no tengan demasiados conocimientos en la materia, se pueden controlar los accesos a la red por parte del software instalado, las excepciones de programas y aplicaciones y el resto de las configuraciones típicas de un cortafuegos. Pero efectivamente, se trata de un firewall en el que priman la sencillez y simplicidad y, por lo tanto, hay funciones y características que tenemos


en otras alternativas y en TinyWall no. Por ejemplo, el sistema de notificaciones brilla por su ausencia; por lo tanto, no vamos a tener tanta información como en el caso de Windows Defender cuando, por ejemplo, por primera vez un programa, una aplicación o un videojuego quiera hacer uso de las funciones de red.

RED PRIVADA LOCAL (VPN) ¿Qué es? Una red privada virtual o VPN es una conexión cifrada a Internet desde un dispositivo a una red. La conexión cifrada ayuda a garantizar la transmisión segura de datos confidenciales. Evita que las personas no autorizadas espíen el tráfico y permite que el usuario trabaje de manera remota. La tecnología de VPN se usa ampliamente en los entornos corporativos. Una VPN extiende la red corporativa a través de conexiones cifradas por Internet. Debido a que el tráfico está cifrado entre el dispositivo y la red, el tráfico sigue siendo privado durante el recorrido. Un empleado puede trabajar fuera de la oficina y, aun así, conectarse de manera segura a la red corporativa. Incluso se pueden conectar smartphones y tablets mediante la VPN. El procesamiento de un IPS está basado en un conjunto de instrucciones altamente especializadas, que permiten inspeccionar de forma total cada bit de un paquete de datos intercambiado. El tráfico de datos es clasificado e inspeccionado en su totalidad por todos los filtros relevantes antes de que se permita su salida, lo que se realiza analizando la información del encabezamiento de cada paquete, como puertos y direcciones IP de fuente y destino, y los campos de aplicación. Cada filtro consta de un conjunto de reglas que definen las condiciones que deben cumplirse para llegar a saber si un paquete o flujo es malicioso o no. Cuando se clasifica el tráfico, el dispositivo debe ensamblar la carga útil del flujo y pasarla a campos que sean de utilidad para hacer luego un análisis contextual. Características de una VPN: • • • • • • • •

Debe permitir un sistema de verificación y autentificación de la identidad de los usuarios y los equipos. Permite comprobar que los archivos se han enviado y recibido sin problema y que no han sido modificados. Reducción de los costes en comunicación. Proporciona comunicaciones seguras con derechos de acceso específicos para los usuarios individuales, como empleados, contratistas, etc. Mejora de la productividad al extender la red empresarial y sus aplicaciones. permitirán el acceso a los usuarios solo a aquellos datos para los que dispongan de la autorización oportuna. Ofrecen un registro de la actividad que aumenta la automatización y la calidad en la que almacenamos nuestra información. Gracias al cifrado de los datos se obtiene confidencialidad y privacidad pero también una firma electrónica que garantiza conocer la procedencia de los mensajes, así como poder demostrarlo en caso de ser necesario.

Tipos de VPN: a. Acceso remoto. Una VPN de acceso remoto conecta un dispositivo de forma segura fuera de la oficina corporativa. Estos dispositivos se conocen como terminales y pueden ser computadoras portátiles, tablets o smartphones. Los avances en la tecnología de VPN han permitido comprobaciones seguras de terminales para garantizar que cumplan con ciertos estados antes de conectarse. Piense en el acceso remoto como si fuera una computadora en la red. b. Sitio a sitio. Una VPN de sitio a sitio conecta la oficina corporativa con las oficinas de las sucursales por Internet. Las VPN de sitio a sitio se usan cuando la distancia hace que sea inviable tener conexiones de red directas entre estas oficinas. Se usan equipos dedicados para establecer y mantener la conexión. Piense en el acceso de sitio a sitio como de red a red. Ejemplo de VPN: Encontrar el mejor servicio VPN puede ser difícil ya que todos juran ser los mejores y prometen muchas cosas que al final pueden o no cumplir, sin embargo, encontré una muy interesante, la cual es:


ExpressVPN. ExpressVPN ocupa la primera posición en muchas pruebas y análisis, siendo la mejor VPN para iOS, descargar torrents y routers. Es una opción sólida y fiable. ExpressVPN tiene 3,000+ servidores de alta velocidad en 160 ubicaciones de todo el mundo. Algunas de sus características destacables son: Perfil específico para descargas de torrents: No (todos los servidores permiten la actividad P2P); Funciona con: Netflix, BBC iPlayer, Hulu, Disney+, HBO NOW, Spotify, Amazon Prime Video y muchas otras; Disponible en: Windows, Mac, Android, iOS, Chromebook, Kindle Fire, navegadores y rúters; Servidores locales: Múltiples servidores en 2 regiones de España y 1 de México para que puedas acceder a contenido local (TVE1, La Sexta, Antena 3…) cuando estés fuera del país; Registro de datos: Política estricta de no guardar registros; Garantía de reembolso: 30 días. Su funcionalidad split tunneling (tunelizado dividido) permite ajustar ExpressVPN a nuestras necesidades seleccionando qué aplicaciones y servicios se cifran y circulan a través de la VPN. Pero aún hay más: ExpressVPN puede ayudar a acceder a nuestro contenido favorito incluso de plataformas que no permiten las VPNs. Gracias a la funcionalidad MediaStreamer y a la capacidad de la VPN de superar bloqueos geográficos. ExpressVPN ofrece cifrado de 256 bits y soporte del protocolo OpenVPN en todas las plataformas, proporcionando una protección sólida. Además, tiene protección contra fugas de DNS y Network Lock – su funcionalidad de desconexión automática.

SISTEMA DE PREVENCIÓN DE INTRUSIONES (IPS) ¿Qué es? IPS (Intrusion Prevention System) o sistema de prevención de intrusiones: es un software que se utiliza para proteger a los sistemas de ataques e intrusiones. Su actuación es preventiva. Estos sistemas llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente, identificando ataques según patrones, anomalías o comportamientos sospechosos y permitiendo el control de acceso a la red, implementando políticas que se basan en el contenido del tráfico monitorizado, es decir, el IPS además de lanzar alarmas, puede descartar paquetes y desconectar conexiones. Características de un IPS: El Sistema de Prevención de Intrusos surge de la intensión de ser una opción complementaria a diferentes elementos de seguridad en redes, como un Firewall o un IDS, razón por la cual gran parte de sus características son basadas en estos dos elementos, además que cuentan con un comportamiento proactivo cuando de amenazas y ataques se habla. • • • • • •

Identificar la actividad maliciosa, registro de información sobre dicha actividad, intento de bloquear / parar la actividad, y el informe de actividades. Monitoreo de operación y soporte del dispositivo 5x8 o 7x24 según las necesidades del cliente. Adición, eliminación y ajuste de firmas 5x8 o 7x24 según las necesidades del cliente. Actualización automática con verificación manual de las bases de firmas de las funcionalidades de IPS. Actualizaciones de software(firmware) de los dispositivos según los liberen los fabricantes y sean homologados por nuestra área de servicios. Análisis para la definición del grupo inicial de firmas de IPS. Análisis de logs del dispositivo y correlación con logs de otros dispositivos administrados que tenga contratados el cliente. Reportes de servicio con frecuencia mensual y ante la ocurrencia de incidentes y eventos especiales.

Tipos de IPS: Los IPS se pueden clasificar de diferentes maneras. Por un lado, dependiendo de su método para realizar detecciones de amenazas y por otro, basados en la tecnología que los implementa. a. Clasificación de acuerdo con el método de detección: • IPS basado en firmas o signaturas: cuentan con una base de datos de “firmas”, en la cual se reflejan patrones conocidos de ataques a la seguridad de un dispositivo o una red. Esta información se adhiere al dispositivo que realizará la detección para que así, mediante una búsqueda de coincidencias, se pueda establecer si existe o no un posible ataque y reaccionar en consecuencia. • IPS basado en anomalías: también conocido como basado en “perfil”, esta funcionalidad intenta identificar un comportamiento diferente que se desvíe de lo que, de alguna forma, se ha predefinido como una


“actuación normal” de un dispositivo o una red. Para garantizar este comportamiento se hace uso de un potente análisis estadístico de indicadores de tráfico. • IPS basado en políticas: se requiere que se declaren muy específicamente las políticas de seguridad. El IPS reconoce el tráfico definido por el perfil establecido, permitiendo o descartando paquetes de datos, por lo que su manera de actuar ocurre de forma muy similar al funcionamiento de un firewall. • IPS basados en detección por Honey Pot (Pote de Miel): funciona usando un equipo configurado para que, a primera vista, parezca ser vulnerable e interesante para un ataque, de forma tal, que al ocurrir estos, se deja evidencia de la forma de actuar, con lo cual posteriormente se pueden implementar políticas de seguridad. b. Clasificación de acuerdo con su tecnología: • IPS basado en host: monitorea las características de un dispositivo de un abonado de la red en particular, para detectar actividades dentro del mismo. Entre las características que supervisa se encuentran: el tráfico de red cableada o inalámbrica, registros del sistema, acceso de los usuarios, ejecución de procesos y modificaciones de archivos; las acciones de contingencia lanzadas actúan igualmente solo sobre el host en el cual trabaja. Este tipo de IPS se emplea con frecuencia en la protección de servidores y dispositivos con aplicaciones de servicios ininterrumpidos. • IPS basado en la red: con esta tecnología, se realiza el monitoreo sobre el tráfico que fluye a través de segmentos particulares, y se analizan los protocolos de la red, de transporte y de aplicación para identificar actividades sospechosas. Su funcionamiento se caracteriza por el análisis en tiempo real de los paquetes de datos del tráfico (cableado o inalámbrico), en busca de patrones que puedan suponer algún tipo de ataque. Una solución recomendada para la detección de intrusos que proceden de redes no fiables es que el sistema IPS resida junto con el firewall en el mismo dispositivo. Ejemplo de IPS: La elección de qué herramienta utilizar debe guiarse por cuáles son nuestras necesidades específicas, no obstante, un ejemplo muy interesante que encontré fue: •

SolarWinds Log & Event Manager. Algunas de las funciones avanzadas de este producto lo califican como un sistema de prevención y detección de intrusos, mientras que otras lo colocan en el rango de Información de seguridad y Gestión de eventos (SIEM). La herramienta, por ejemplo, presenta correlación de eventos en tiempo real y remediación en tiempo real. El Log & Event Manager SolarWinds cuenta con detección instantánea de actividad sospechosa (una funcionalidad de detección de intrusos) y respuestas automatizadas (una funcionalidad de prevención de intrusiones). Esta herramienta también se puede utilizar para llevar a cabo investigación de eventos de seguridad y análisis forense. Debido a todas las características avanzadas del software, lo convierten más en una plataforma de seguridad integrada, que solo en el sistema de administración de eventos y registros. Las funciones de Prevención de intrusiones del SolarWinds Log & Event Manager funcionan implementando acciones llamadas respuestas activas cada vez que se detectan amenazas. Diferentes respuestas se pueden vincular a alertas específicas. Por ejemplo, el sistema puede escribir en tablas de firewall para bloquear el acceso a la red de una dirección IP de origen que se ha identificado como que realiza actividades sospechosas. La herramienta también puede suspender cuentas de usuario, detener o iniciar procesos y cerrar sistemas.


FUENTES DE CONSULTA Williams, M. (08 de septiembre de 2021). https://www.techradar.com/best/best-antivirus

El

mejor

software

antivirus

2021.

Obtenido

de

InCuatro. (03 de junio de 2019). Tipos de antivirus: Clasificación y funciones. Obtenido de https://incuatro.com/tipos-deantivirus/ Grace,

A. (22 de febrero de 2019). What is antivirus software? https://us.norton.com/internetsecurity-malware-what-is-antivirus.html

Antivirus

definition.

Obtenido

de

Valdés, M. (2018). Antispyware: Protegiéndote de los Espías. Obtenido de https://revista.seguridad.unam.mx/numero04/antispyware-protegi%C3%A9ndote-de-los-esp%C3%AD Firewall Guide. (s.f.). The Best Anti-Spyware Software Review & Buyers Guide in 2021. Obtenido de https://firewallguide.com/spyware/ McAfee. ¿Qué es un firewall? Obtenido de McAfee https://www.mcafee.com/es-mx/antivirus/firewall.html Consultado el 14 de septiembre de 2021. Panda

Security. Características de la protección firewall. Obtenido de Panda Security https://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/2010/sp/530.htm Consultado el 14 de septiembre de 2021.

Ven, G. (s.f.). Que es un Firewall o Cortafuegos. Tipos. Obtenido de https://www.tecnologia-informatica.com/que-esfirewall-como-funciona-tipos-firewall/#Tipos_de_firewall González, C. (22 de junio de 2021). Los mejores firewalls para proteger tu PC en Internet. Obtenido de https://www.adslzone.net/listas/mejores-programas/cortafuegos-firewall/ Cisco. ¿Qué es una VPN? - Red privada virtual? Obtenido de https://www.cisco.com/c/es_mx/products/security/vpnendpoint-security-clients/what-is-vpn.html Consultado el 14 de septiembre de 2021. ITILCOM. (13 de mayo de 2020). Redes VPN. Concepto, tipos https://www.itilcom.com/blog/redes-vpn-concepto-tipos-y-caracteristicas/

y

características.

Obtenido

de

Sánchez, I. (11 de agosto de 2021). Los 8 mejores servicios VPN: rápidos y más seguros en 2021. Obtenido de https://es.vpnmentor.com/ INCIBE. (03 de septiembre de 2021). ¿ ¿Qué son y para qué sirven los SIEM, IDS e IPS? Obtenido de https://www.incibe.es/protege-tu-empresa/blog/son-y-sirven-los-siem-ids-e-ips B2B Consultores. (06 de enero de 2021). ¿ ¿Qué es IPS o Sistema de Prevención de Intrusos(Intrusion Prevention system)? Obtenido de https://btob.com.mx/ciberseguridad/que-es-ips-o-sistema-de-prevencion-deintrusosintrusion-prevention-system/ Infotecs. (13 de marzo de 2019). IPS: Sistema de Prevención de Intrusos. Obtenido de https://infotecs.mx/blog/ipssistema-de-prevencion-de-intrusos.html


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.