Sistema de protección contra intrusiones en la red (NIPS)

, Author

Un sistema de protección contra intrusiones en la red (NIPS) es un término general para una combinación de sistemas de hardware y software que protegen las redes informáticas de accesos no autorizados y actividades maliciosas.
El hardware NIPS puede consistir en un dispositivo dedicado al Sistema de Detección de Intrusiones de Red (NIDS), un Sistema de Prevención de Intrusiones (IPS), o una combinación de ambos como un Sistema de Prevención y Detección de Intrusiones (IPDS). Tenga en cuenta que mientras un NIDS sólo puede detectar intrusiones, un IPS puede detener proactivamente un ataque siguiendo reglas establecidas, como cambiar la configuración del cortafuegos, bloquear determinadas direcciones de protocolo de Internet (IP) o descartar por completo ciertos paquetes. Los componentes de software de un NIPS consisten en varias herramientas de cortafuegos, sniffer y antivirus, además de paneles de control y otras herramientas de visualización de datos.
Un NIPS supervisa continuamente las redes informáticas de una organización en busca de patrones de tráfico anormales, generando registros de eventos, alertando a los administradores del sistema sobre eventos significativos y deteniendo posibles intrusiones cuando es posible. Un NIPS también es útil para realizar auditorías de seguridad internas y proporcionar documentación para el cumplimiento de las normativas. El spyware, los virus y los ataques siguen creciendo y ahora se reconoce que es necesaria una combinación de sistemas de seguridad en capas que trabajen juntos para proteger las redes informáticas de cualquier peligro. Un NIPS de alguna forma es vital para cualquier red informática a la que puedan acceder personas no autorizadas. Los ordenadores que contienen datos sensibles siempre necesitan protección; sin embargo, incluso las redes aparentemente insignificantes pueden ser secuestradas para ser utilizadas en ataques de botnet.

Véase también: HIDS/NIDS, protección contra intrusiones, detección de intrusiones, Snort, Wireshark

Deja una respuesta

Tu dirección de correo electrónico no será publicada.