¿Qué es la detección de intrusos?

En informática, la detección de intrusos es un término que se utiliza para describir las diversas estrategias de seguridad que se utilizan para mantener una red informática protegida del acceso y uso por parte de personas no autorizadas. A veces denominadas detección de intrusiones, la idea de estas medidas a prueba de fallas no es solo proteger la red del acceso y uso ilegal desde el exterior, sino también evitar que ocurran violaciones de seguridad dentro de la propia red. Para lograr el nivel de protección deseado, se utilizará una combinación de recursos para mantener la red segura en todo momento.

Uno de los recursos clave utilizados en un sistema de detección de intrusos es la capacidad de restringir el acceso a información diferente alojada en los servidores y discos duros de las computadoras que forman parte de la red. Este proceso comienza con la asignación de derechos de acceso a los empleados autorizados. Muchos programas permiten a los administradores asignar varios niveles de derechos, según las responsabilidades laborales del individuo. Por ejemplo, un vendedor puede acceder a la información de facturación relacionada con sus clientes, pero no puede acceder a esos mismos datos para los clientes asignados a otros vendedores. De la misma manera, un gerente de departamento puede tener fácil acceso a cualquier información relevante para el funcionamiento de sus funciones, pero no puede acceder a la información que está asociada con otros departamentos.

Además de proteger el acceso a los datos mediante códigos de acceso, contraseñas e incluso una serie de preguntas de calificación, pueden ser necesarios otros métodos para verificar la identidad de la persona que intenta acceder a la red. La tecnología que permite escaneos de retina o lecturas de huellas dactilares se utiliza a menudo en instalaciones de alta seguridad. En el caso de que un extraño intente acceder ilegalmente a la red, los protocolos de seguridad normalmente exigen bloquear el intento y alertar al personal dentro de la organización para que tome las medidas adecuadas, incluida la localización del origen del intento de infracción y la notificación al personal. autoridades apropiadas. Los métodos como el monitoreo de teclas para registrar y analizar las pulsaciones de teclas utilizadas o la consideración de eventos de los puertos de entrada utilizados para ingresar al sistema también son comunes con este tipo de enfoque de detección de intrusos.

El concepto general de detección de intrusos es utilizar una serie de estrategias diferentes que eviten el acceso no autorizado a información propietaria alojada en la red. Normalmente, los protocolos de seguridad identificarán los intentos y los detendrán antes de que se produzca una infracción real. Incluso cuando esos protocolos se eluden de alguna manera, las funciones de seguridad adicionales monitorean y registran la actividad a medida que se realiza, marcando rápidamente cualquier cosa que parezca estar fuera del alcance de las acciones normalmente asociadas con las credenciales utilizadas. A medida que los piratas informáticos han desarrollado nuevos métodos para irrumpir en las redes, los métodos empleados como parte del inicio de la detección de intrusos también se han vuelto más completos, lo que ayuda a mantener la integridad de los datos y protege los intereses de las personas o empresas que poseen y operan la red.