Zusammenfassung der Ressource
Mecanismos
- sistemas de deteccion de
intrusos
Anmerkungen:
- la deteccion de ataques e instrucciones parte de la idea de un atacante es capas de violar las politicas de seguridad puede atacar parcial o totalmente los recursos que tengamos en una red, el objetivo final es un acceso con privilegio de administrador.
- antecedentes de los sistemas
Anmerkungen:
- los sistemas de detencion de intrusos son una evolucion directa de los primeros sistemas de auditoria.
- recolectores de informacion
Anmerkungen:
- es el responsable de la cocogida de la informacion de los equipos que estan siendo monitorizados por el sistema de deteccion
- arquitectura general
Anmerkungen:
- en el comienzo de las decadas de los 80 se llevo acabo muchos estudios referentes a la contruccion de sistemas para la deteccion de los intrusos.
precision.
eficiencia
rendimiento
estos han sido claves para la mejora de los sistemas
- procesadores de eventos
Anmerkungen:
- tambien conocidos como analizadores, conforma un nucleo central del sistemas de deteccion.
- uniades de respuesta
Anmerkungen:
- la unidades de respuesta de un sistema de deteccion se encargan de iniciar las acciones de respuestas en el momento en que se detecta un ataque
- elementos de almacenamento
Anmerkungen:
- en alginas situaciones, el volumende informacion recogida por los sensores de sistema de detecion llega ser tan eleado que es necesario, previo analisis, un proceso de almacenamiento
- sistemas de decepcion
Anmerkungen:
- asta el momento. los mecanizmos de seguridad que hemos visto buscan abordar el problema de seguridad de una red desde un punto de vista defensivo
- Equipos de decepcion
Anmerkungen:
- tarros de miel oh honypots son equipos informaticos conectados en que tratan de atraer el trafico de uno o mas atancates
- celdas de aislamientos
Anmerkungen:
- tienen una metodologia muy similar a los equipos de decepcion
- redes de decepcion
- escaners de vulnerabilidad
Anmerkungen:
- conjuntos de aplicaciones que nos permiten realizar pruebas oh tes de ataques para determinar si una red o equipo tiene mala seguridad y pueden ser explotadas por un ataque.
- escaners basados en
maquinas
Anmerkungen:
- se baja en la utilizacion de la informacion de un sistema para la deteccion de vulnearabilidades:
ejem:
errores en permisos de ficheros
cuentas de usuarios abiertas por defectos
entradas de usuarios duplicadas o sospechosas
- escaners basados en red
Anmerkungen:
- los scaners basados en red aparecion posteriormente y se han ido haciendo cada ves mas populares. Obtienen la informacion necesaria atraves de la conexion de red que se establen con el objetivo que hay que analizar
- prevencion de intrusos
Anmerkungen:
- son el resultado de unir las capacidades de bloqueos de los mecanizmos de prevencion(encaminadores con filtrados de paquetes y pasaleras ) con las capacidades de analisis y monitoreo de los sistemas de deteccion de intrusos
- sistemas de deteccion en linea
Anmerkungen:
- la mayor parte de los productos y dispositivos existentes para l monitorizacion y deteccion de ataques en red se basan en la utilizacion de 2 dispositivos de red diferenciados.
- conmutadores de nivel 7
Anmerkungen:
- aunque los conmutadors han sido tradicionalmente dispositivos de nivel de red la creciente necesidad de trabjar con gran anchos de banda a provocado que vallan ganando popularidad los conmtadores a nivel de app
- sistemas corta fuegos nivel app
Anmerkungen:
- al igual que los conmutados de nivel 7 que vemos, trabajan en el nivel de app de=l modelos osi, se trata de una herramientas de prevencion que se pueden instalar directamente sobre el sistema final que se quiere proteger
- conmutadores híbrido
Anmerkungen:
- el ultimo modelo de prevencion de intrusos que veremos es una convinacion de los conmutadores de nivel 7 y de los sistemas corta fuegos a nivel de app
- deteccion de ataques
Anmerkungen:
- un ejemplo de este tipo de ataques son las denegaciones de servivios basadas en modelos master-slave.
- esquemas tradicionales
Anmerkungen:
- las primera prpuestas para xtender la detecion de ataques de un equipo aislado a sia un conjunto de equipos tratan de unificar la recogia de informacion utilizando esquemas y modelos centralizados
- analicis descentralizados
Anmerkungen:
- las recogida de eventos de forma distribuida crea una cantidad masiva de informacion que debe ser analizadas, en la mayoria de las situaciones como bajo duricimas restricciones de tiempo real