Sinergia CiberseguridadSinergia CiberseguridadSinergia CiberseguridadSinergia Ciberseguridad
  • Consultoría y Detección
    • Pentesting y haking ético
    • Análisis de Riesgos
    • Reglamento General de Protección de datos (RGPD)
    • Auditoria sobre el Esquema Nacional de Seguridad
    • Análisis forense
    • Consultoría ISO 27001 – 27002
  • Fortificación y Protección
    • Protección Básica
    • Fortificación Media
    • Fortificación Avanzada
    • Soluciones a medida
  • Formación
  • Partners
  • ¿Hablamos?

Protección Media

  • Protección Básica
  • Protección Media
  • Protección Avanzada
  • Soluciones a medida
Home Protección y Fortificación Protección Media

Fortificación de redes inalámbricas. Actualmente las redes inalámbricas, como la red Wifi, son parte esencial de la estructura informática de la empresa. En ocasiones este tipo de redes son un punto de vulnerabilidad muy importante, ya que a través de ellas se permite el acceso al sistema de información. Vulnerabilidades como la encontrada en el cifrado WPA2 (Wifi Protected Access 2), podrían permitir que un atacante externo pueda acceder a la actividad de la empresa, documentos de gestión y facturación, datos confidenciales o de carácter personal, correos electrónicos, trafico en la red, etc.

simbolo wifi con escudo
Intrusion Protection Software

Fortificación y protección de redes. Sistema de defensa del tráfico de red de la organización a través de herramientas específicas: IPS.

Un Sistema de Prevención de Intrusos o Intrusion Prevention System (IPS), es un dispositivo de seguridad de red que monitoriza el tráfico de red y/o las actividades de un sistema, en busca de actividad maliciosa. Entre sus principales funciones se encuentran, no sólo la de identificar la actividad maliciosa, sino la de intentar detener esta actividad. Siendo esta última una característica que distingue a este tipo de dispositivos de los llamados Sistemas de Detección de Intrusos o Intrusion Detection Systems (IDS).

Entre otras funciones (como en el caso del IDS) alerta al administrador ante la detección de intrusiones o actividad maliciosa, mientras que es exclusivo de un Sistema de Prevención de Intrusos (IPS) establecer políticas de seguridad para proteger al equipo o a la red de un ataque.

De ahí que se diga que un IPS protege a una red o equipo de manera proactiva mientras que un IDS lo hace de manera reactiva. Un IPS es un elemento fundamental para la seguridad informática en las empresas.

Otra función importante de estos dispositivos de red es la de grabar información histórica de la actividad anómala y generar reportes.

Los IPS se clasifican en cuatro diferentes tipos:

  • Basados en Red LAN (NIPS): monitorizan la red LAN en busca de tráfico de red sospechoso.
  • Basados en Red Wireless (WIPS): monitorizan la red inalámbrica en busca de tráfico sospechoso.
  • Análisis de comportamiento de red (NBA): examina el tráfico de red para identificar amenazas que generan tráfico inusual, como ataques de denegación de servicio, ciertas formas de malware y violaciones a políticas de red.
  • Basados en Host (HIPS): se efectúa mediante la instalación de paquetes de software que monitorizan un equipo informático en busca de actividad sospechosa.

Además de contar contar con un IPS, existen otras opciones para poder fortificar la red de una empresa: redes virtuales (VLAN), protección de redes inhalambricas con sistemas avanzados de autenticación,  fortificación de los equipos informáticos, etc.

Política de privacidad | Cookies | Aviso legal | Política de cookies (UE)
  • Consultoría y Detección
    • Pentesting y haking ético
    • Análisis de Riesgos
    • Reglamento General de Protección de datos (RGPD)
    • Auditoria sobre el Esquema Nacional de Seguridad
    • Análisis forense
    • Consultoría ISO 27001 – 27002
  • Fortificación y Protección
    • Protección Básica
    • Fortificación Media
    • Fortificación Avanzada
    • Soluciones a medida
  • Formación
  • Partners
  • ¿Hablamos?
Sinergia Ciberseguridad
Gestionar el Consentimiento de las Cookies
Utilizamos cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}