¿Qué sabe sobre el monitoreo de amenazas?

1 Respuestas


  • El monitoreo de amenazas es una técnica de gestión que puede mejorar un sistema de seguridad. Este sistema puede verificar fácilmente cualquier actividad sospechosa para violar la seguridad. Un buen ejemplo de supervisión de amenazas es cuando un usuario intenta iniciar sesión. El sistema puede contar el número de contraseñas incorrectas proporcionadas al intentar iniciar sesión. Después de algunos intentos de ingresar una contraseña incorrecta, se envía una señal para advertir que un intruso podría estar tratando de adivinar la contraseña. Otra técnica común es un registro de auditoría. Un registro de auditoría registra información como la hora, el nombre de usuario y el tipo de accesos a un objeto. Si ocurre una señal de violación de seguridad, se registra una colección de datos para determinar cómo y cuándo ocurrió la violación. Se puede utilizar un método de escaneo para escanear las computadoras y verificar si hay agujeros de seguridad. Un escaneo busca los siguientes aspectos de un sistema:• Contraseñas cortas o fáciles de adivinar • Programas no autorizados en directorios del sistema. • Proceso inesperado de larga duración • Protecciones de directorio inapropiadas, tanto en el usuario como en los directorios del sistema • Protección inadecuada en archivos de datos del sistema, como archivos de contraseñas, controladores de dispositivos o incluso el propio kernel del sistema operativo • Entradas peligrosas en la ruta de búsqueda del programa ( es decir, caballo de Troya) • Cambios en los programas del sistema detectados con valores de suma de comprobación Cuando el análisis de seguridad detecta problemas, se solucionan automáticamente o se informan directamente a los administradores del sistema. Internet es una de las principales fuentes de problemas de seguridad, ya que conecta millones de computadoras. Una solución para la protección y seguridad a través de Internet es un firewall. Un firewall es una computadora o enrutador que se encuentra entre los confiables y los no confiables.Limita el acceso a la red entre los dos dominios de seguridad y monitorea los registros y las conexiones.

Escribe tu respuesta

Tu respuesta aparecerá después de la moderación