Zusammenfassung der Ressource
Módulo 4: Mecanismos para la
protección de ataques e
intrusiones
- Sistemas de detección de intrusos
- Fases de la intrusión
- Fase de vigilancia
- Fase de explotación de servicio
- Fase de ocultación de huellas
- Fase de extracción de información
- Sistemas de detección de
intrusos
- Antecedentes de los sistemas de
detección
- Arquitectura general de un
sistema de detección de intrusos
- Se deben cumplir los siguientes requisitos:
- Precisión
- Eficiencia
- Rendimiento
- Escabilidad
- Tolerancia en fallos
- Recolectores de
Información
- Sensores basados en equipo
- Sensores basados en red
- Procesadores de Eventos
- Analizadores basados en reconocimiento de patrones
- Analizadores basados en transiciones de datos
- Unidades de respuesta
- Respuesta activa
- Respuesta pasiva
- Elementos de almacenamiento
- Buffers internos
- Formato apropiado
- Escáners de Vulnerabilidad
- Son un conjunto de aplicaciones que nos
permiten realizar pruebas de ataque
- Etapas de un
Escáner
- Extracción de muestras
- Conjunto de referencias de
datos
- Se genera informe de
datos
- Escáners basados en
máquinas
- Escáners basados en
red
- Prueba por explotación
- Método por inferencia
- Sistemas de Decepción
- Utilizan técnicas de monitorización
para registrar acciones
- Estrategias para construcción
de este tipo de sistemas
- Equipos de decepción
- Celdas de aislamiento
- Redes de decepción
- Prevención de intrusos
- Son el resultado de unir las capacidades de
bloqueo de los mecanismos de prevencion
- Modelos existentes para construir un
sistema de prevención
- Sistema de detección de línea
- Conmutadores de nivel siete
- Detección de ataques distribuidos
- Esquemas
tradicionales
- Análisis
decentralizado
- Análisis
decentralizado
mediante código
móvil
- Análisis decentralizado
mediante paso de
mensajes