Fundamentos de la seguridad informática

Mecanismos detectivos en seguridad informática

¡Prueba gratis durante 10 días

nuestros 1240 cursos !

Prueba gratis Mostrar modalidades de suscripción
Aprenderemos cómo los mecanismos detectivos nos pueden apoyar en los peores casos a los que nos podremos enfrentar durante los problemas con la seguridad informática, en los casos reales que pueden suceder cualquier día y en el menos esperado.

Transcripción

Dentro de todos los mecanismos que hemos descrito encontramos los mecanismos de detección. Estos mecanismos son los más complejos y son en los que se necesita tener alto grado de conocimientos técnicos dependiendo de la materia que se aborde. Te voy a platicar un poco de algunos métodos de detección, pero en este apartado, no hay de otra. Tiene que ser un experto en alguna materia por ejemplo, seguridad de plataformas en línea, o en específico, de un tipo de bases de datos o tecnología como WordPress. Esto, como te decía, depende de tu sistema, aplicación o el ecosistema que tengas funcionando. Los mecanismos de detección parten de que tenemos la idea de que un atacante es capaz de violar nuestra seguridad y puede haber realizado una intrusión total o parcial a nuestros recursos. Siempre que trabajamos en los mecanismos de detección, se tiene la premisa en mente: "Debemos de trabajar como si lo que fuéramos a encontrar es lo peor, y debemos estar preparados para la peor de las situaciones posibles". Los mecanismos de detección tienen dos objetivos. El objetivo 1 es siempre mejor poder detectar el punto exacto del ataque para poder llegar a una solución y recuperarnos del mismo. Pero no siempre es posible esto, depende de los problemas que afrontamos. El objetivo 2, si no podemos con el objetivo 1 es detectar la actividad que se considera sospechosa y conocer lo sucedido, ya que si no encontramos donde fue el ataque, lo mínimo que necesitamos es saber qué sucedió y partir de esta parte. Que quede claro, lo que es ideal es que cumplamos el objetivo 1, pero no siempre sucede lo ideal, así que nos tenemos que adaptar al problema, a la situación y todo lo que va saliendo en cada uno de los casos. Así que no se trata de no hacer las cosas, lo intentaremos, pero, en caso de no poder, debemos siempre tener algo, o una pista para poder trabajar. Ahora vamos a definir qué es una intrusión. La intrusión es una secuencia de acciones realizadas de forma deshonesta en la que la mayoría de las ocasiones se quiere lograr acceso no autorizado. Dentro de los mecanismos de detección el término más famoso de seguridad e informática es el de "Detección de intrusiones". Por eso estamos abordando este capítulo desde este punto de vista. Vamos a responder entonces, ¿Qué es una detección de intrusiones? La detección de intrusiones es el proceso de identificación y respuesta ante las actividades ilícitas observadas contra algunos recursos de nuestra red, sistema, plataforma o empresa. Los mecanismos de detección de intrusión tienen unos pasos que se ejecutan como manera básica de detección. Lo primero, sería la revisión de patrones de acceso, en este caso, lo que se hace es ver los patrones de acceso. Esto quiere decir que vamos a ver los accesos y tratar de encontrar si se esta manejando un patrón, por ejemplo, accesos a determinadas horas. O el mismo usuario haciendo accesos a la misma sección o módulo. Recuerda que los patrones siempre nos van a indicar algo, pueden ser muchos, o la mayoría, falsas alarmas, pero es seguro, que si se hizo un ataque, podemos encontrar patrones que llamen nuestra atención para después encontrar el problema. El segundo paso es la revisión de transacción. En la mayoría de los casos se obtienen ciertos archivos o se intenta descargar o subir algo de información. Así que la transacción es un método muy rápido para lograr esto, la mayoría de los intentos van a ir acompañados de al menos una transacción, esto no es una garantía, pero es algo muy probable. Siempre, durante la detección, si se logra encontrar una transacción es como encontrar el objetivo del atacante. Esto es algo muy valioso. Repito, no siempre es seguro, pero la probabilidad es bastante alta. El tercer paso que se puede aplicar es el de bloqueo automático. Algunos sistemas no tienen un sistema de bloqueo, así que aunque en algunos casos se encuentre el problema y ya se tengan las razones, si no contamos con un mecanismo de paro o bloqueo de emergencia, el atacante podrá seguir haciendo lo que quiera. Así que siempre debemos de tener los mecanismos de paro a la mano y estar seguros de su funcionamiento. Algunos de los mecanismos de paro comunes son los de paro absoluto, es decir, el bloqueo del sistema completo. Es algo un poco drástico, pero en muchas ocasiones no se quiere otro riesgo y se considera como la mejor opción a la mano. Estos tres apartados que te compartí son solamente un ejemplo de lo que se aplica, pero esto se puede realizar en 10 pasos o más. No es una constante que se debe de respetar, recuerda que siempre se adaptan a las necesidades.

Fundamentos de la seguridad informática

Conoce los conceptos básicos relacionados con la seguridad informática y algunos mitos, entiende claramente las definiciones que usas a diario como MalWare, virus, Hacker.

2:28 horas (28 Videos)
Actualmente no hay comentarios.
 
Fecha de publicación:3/03/2017
Duración:2:28 horas (28 Videos)

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.