las brechas de seguridad están creciendo ya que los hackers continúan encontrando maneras de evitar las medidas de seguridad de red. El juego hacker de seguridad es uno de "salto de rana", donde los hackers y expertos en seguridad se turnan para mover hacia adelante en el juego. Sin embargo, para los negocios, los gobiernos y otras organizaciones, es un juego muy alto riesgo que deben tomar en serio, que emplea tecnología disponible para frustrar los posibles intrusos.
protección física
Aunque no puede sonar muy técnico, uno de los mejores "tecnologías" es una puerta cerrada con llave. La sala de servidores y el centro de operaciones de red deben estar bajo llave detrás de las puertas, lo que restringe el acceso a la cibernética centro neurálgico de la organización. Daños, ya sea accidental o intencionada, puede a menudo ser evitado con sólo mantener a la gente fuera de la habitación. Para un nivel de protección más elevado, implementar un sistema de tarjeta de acceso para proteger su centro tecnológico.
Proteccion de internet
La mejor tecnología para proteger su red de un ataque basado en Internet es un servidor de seguridad, ubicada en la conexión a Internet. Un servidor de seguridad filtra los paquetes que entran y salen de la red. Esto lo protege de los piratas informáticos externos, así como los empleados que podrían verse tentados a visitar sitios peligrosos. Un servidor de seguridad también se puede configurar como un proxy de dirección de red. NAT protegen sus direcciones IP de red interna del mundo, ocultándolos detrás de su dirección IP pública.
La detección de intrusiones
Los sistemas de detección de intrusión detectan ataques o presuntos ataques en curso en la red. Usando basada en firmas y los algoritmos de detección basados en anomalías, el tráfico de red monitor de IDS y enviar alertas a personal de la red cuando el tráfico coincide con un patrón que se asemeja a un ataque. IDS son así llamados sistemas "pasivos".
La prevención de intrusiones
Los sistemas de prevención de intrusiones detectan ataques en curso, enviar alertas y tomar una acción predeterminada para detener el ataque. Por esta razón, las IPS son los llamados sistemas "activos". IPS puede cerrar segmentos de red, servidores e incluso la conexión a Internet para detener una intrusión identificado. Mientras que las IPS no son perfectos, y puede identificar los falsos positivos, pueden ser una valiosa ayuda para detener a un intruso a la red antes de que haga daño a su red.