09 | 01 | 2016

Falso positivo, Falso negativo, Verdadero positivo y Verdadero negativo

Creemos que el falso negativo es el peor de los casos ...

Introducción

Un firewall de red es un sistema de seguridad que supervisa y controla el tráfico de red entrante y saliente en función de reglas y políticas de seguridad predeterminadas. El propósito de un firewall es evitar el acceso no autorizado hacia o desde una red privada. Los cortafuegos se pueden implementar como hardware, software o una combinación de ambos. Suelen utilizarse para proteger las redes conectadas a Internet y las redes internas que conectan varios dispositivos dentro de una organización.

Los cortafuegos generan alarmas para alertar a los administradores de actividades sospechosas o maliciosas en la red. Estas alarmas se pueden generar en respuesta a varios eventos, como un intento de acceso no autorizado a un recurso de red, una violación de una política de seguridad o una intrusión detectada. Las alarmas se pueden configurar para activar diferentes respuestas, como bloquear el tráfico infractor, enviar una alerta al administrador de la red o registrar el incidente para su posterior análisis.

Este tema es un repaso para algunos o algo nuevo para otros, pero es bueno saber el verdadero significado de esos términos en Seguridad cibernética: definición de detección de malware.

Historia principal

Los cortafuegos de red utilizan varios métodos para categorizar los eventos que atraviesan el cortafuegos. Una práctica estándar es usar reglas y políticas que definan qué tipos de tráfico pueden pasar a través del firewall y qué tipos están bloqueados. Estas reglas se pueden basar en varios criterios, como las direcciones IP, los puertos y los protocolos de origen y destino.

Otro método que utiliza un firewall es inspeccionar el contenido real del tráfico de la red, buscando patrones o características específicas que indiquen actividad maliciosa. Por ejemplo, un firewall puede usar la inspección profunda de paquetes (DPI) para examinar la carga útil de un paquete, en busca de malware conocido u otro código malicioso.

Cuando un firewall detecta un evento que viola una de sus reglas o políticas, genera una alarma para notificar al administrador de la red. La alarma se puede configurar para activar diferentes respuestas, como bloquear el tráfico infractor, enviar una alerta al administrador de la red o registrar el incidente para su posterior análisis.

Además, el firewall se puede integrar con otras herramientas de seguridad como los sistemas de prevención y detección de intrusos (IDPS) diseñados para monitorear y detectar actividades sospechosas en la red. Estos sistemas se pueden configurar para alertar sobre tipos específicos de ataques, como ataques de denegación de servicio (DoS), y tomar medidas para mitigar el ataque.

En resumen, un firewall de red clasifica los eventos que atraviesan el firewall mediante el uso de reglas y políticas y una inspección profunda y notificación de ataques desencadenados mediante la generación de alarmas y alertas para el administrador de la red.

Verdadero Positivo: Un ataque legítimo que se dispara para producir una alarma. Tienes una alerta de fuerza bruta y comienza. Investiga la alerta y descubre que alguien estaba tratando de ingresar a uno de sus sistemas mediante métodos de fuerza bruta.

Falso positivo: Un evento que indica que se produce una alarma cuando no se produce ningún ataque. Investiga otra de estas alertas de fuerza bruta y descubre que algunos usuarios escribieron mal sus contraseñas muchas veces, no un ataque real.

Falso negativo: No se activa ninguna alarma cuando se ha producido un ataque. Alguien estaba tratando de entrar en su sistema, pero lo hizo por debajo de su umbral de lógica de ataque de fuerza bruta. Por ejemplo, configuró su regla para buscar diez inicios de sesión fallidos en un minuto, y el atacante solo hizo 9. El ataque ocurrió, pero su control no pudo detectarlo.

Verdadero negativo: Un evento cuando no se ha producido ningún ataque y no se realiza ninguna detección. No ocurrió ningún ataque y su regla no hizo fuego.


30 años de experiencia en seguridad y redes de datos transformados en innovación de IA para nuestros miembros
Mejore su flujo de trabajo con nuestra Comparación de documentos múltiples con IA: ¡pruébela GRATIS! Desbloquee una ventaja de ahorro de tiempo del 90 % y suscríbase por solo $20 al mes. Únase a nuestro viaje impulsado por la experiencia hacia una precisión y un éxito inigualables en el procesamiento de documentos. Adopte el futuro de la eficiencia,
¡Regístrate hoy!


Algunos datos y estadísticas interesantes sobre ciberseguridad y ataques maliciosos

  • Según un informe de 2020 de Cybersecurity Ventures, se prevé que los daños por delitos cibernéticos le cuesten al mundo 6 billones de dólares anuales para 2021, frente a los 3 billones de dólares de 2015.
  • Una encuesta de 2019 realizada por SANS Institute encontró que el 94% de los encuestados dijeron que su organización había experimentado un ciberataque exitoso en los últimos 12 meses.
  • Otra encuesta de 2019 realizada por la firma de seguridad cibernética Fortinet encontró que el 79% de los encuestados dijeron que su organización había experimentado un ciberataque exitoso en los últimos 12 meses.
  • Un informe de 2018 del Instituto Ponemon encontró que el costo promedio de filtración de datos de una empresa fue de $ 3.86 millones.
  • Según un informe de 2017 de Cybersecurity Ventures, se produce un ciberataque cada 39 segundos y se prevé que la frecuencia aumente a cada 14 segundos para 2021.
  • Una encuesta de 2017 de la firma de seguridad cibernética Check Point encontró que el 55% de las empresas experimentaron un ataque cibernético que pasó por alto su firewall.
  • Un estudio del Centro de Estudios Estratégicos e Internacionales (CSIS) y McAfee de 2016 encontró que el costo anual estimado del delito cibernético para la economía global es de $ 400 mil millones.

Tenga en cuenta que estas estadísticas están sujetas a cambios con el tiempo, y las cifras mencionadas pueden no ser precisas cuando lea esto.

Inteligencia artificial y la ley: la propuesta de valor para un bufete de abogados moderno


Verdadero Positivo vs Verdadero Negativo vs Falso Positivo vs Falso Negativo

Video proporcionado por el profesor Messer

 

 

¿Listo para empezar?


Cortafuegos | Ciberseguridad | Tráfico malicioso | Detección | Cortafuegos de próxima generación | Seguridad de red | Prevención de intrusiones | Protección contra malware | Políticas de seguridad | Gestión de cortafuegos | Filtrado de tráfico | Protección contra amenazas avanzadas | Segmentación de red | Control de aplicaciones | Cortafuegos de aplicaciones web | Seguridad del Protocolo de Internet | Inspección segura de la capa de sockets | Red privada virtual

Actúe ahora, regístrese: adopte el poder de la IA para el procesamiento de documentos

Libere el poder de la IA con nuestra oferta irresistible. Comience hoy GRATIS con la comparación de documentos múltiples con IA y la búsqueda cognitiva inteligente. Experimente una eficiencia, precisión y ahorro de tiempo incomparables. Después de la prueba gratuita, continúa la transformación por solo $20/mes. No te pierdas esta oportunidad revolucionaria. Potencie su viaje de procesamiento de documentos ahora.

 


Por favor, eche un vistazo a nuestros estudios de casos y otras publicaciones para obtener más información:

Ataque distribuido de denegación de servicio (DDoS): proceso de mitigación

¿Qué es un firewall? ¿Qué es vital sobre Enterprise Firewall?

Control de admisión de red (NAC): asegura la infraestructura.

¿Cómo proteger toda su red de los ataques cibernéticos?

Sí, su empresa necesita un firewall de última generación. ¿Este es el por qué?

Cortafuegos de aplicaciones web (WAF): escudo para aplicaciones

#cortafuegos #detectando #tráfico #malicioso

MC

ARTÍCULOS RELACIONADOS

24 | 02 | 2024

¿Por qué la gente trabaja de maneras que saben que son ineficientes y derrochadoras?

Embárquese en el viaje de Quantum5 Alliance Group en la temporada 1, mientras descubre los beneficios transformadores de la IA para revolucionar sus operaciones.
05 | 02 | 2024

Asegure su trabajo: ¡aprenda cómo aprovechar la inteligencia artificial ahora!

Descubra el poder transformador de la Inteligencia Artificial en el procesamiento de documentos. Explora aplicaciones del mundo real y desbloquea nuevos niveles de eficiencia para preparar tu carrera para el futuro
24 | 01 | 2024

Cómo generar $2,000/mes
con análisis y comprensión de documentos mediante IA

Aprenda cómo ganar $2,000 por mes aprovechando la IA para la revisión de documentos. Optimice su proceso, ahorre tiempo y maximice sus ingresos con soluciones eficientes impulsadas por IA.
20 | 01 | 2024

En su opinión, ¿cómo se desempeñó Tauron en el tercer trimestre de 3? Según el informe, ¿existe algún riesgo al que se enfrenta la empresa?

Descubra una nueva era en el escrutinio financiero a medida que la IA ocupa un lugar central. Explore el desempeño de Tauron en el tercer trimestre de 3 a través de un conjunto conciso de 2023 preguntas, que brindan información rápida, rentable y precisa. El futuro del análisis financiero es ahora.