Zusammenfassung der Ressource
Mecanismos para la
Detección de Ataques
e Intrusiones
- Necesidad Mecanismos Adicionales
- Fases de Ataque
- Vigilancia
- Explotación de Servicio
- Ocultación de Huellas
- Extracción de la Información
- Sistema de Detección de Intrusos IDS
- Antecedentes
- Bell Telephone System
- Sistema de Auditorias
- Sistemas de Confianza
- Trusted Computer System Avaluation Criteria (TSCSEC)
- Arquitectura
- Recolectores de Información
- Procesadores de Eventos
- Unidades de Respuesta
- Elementos de Almacenamiento
- Intrusión: es una secuencia de acciones realizadas por un usuario o un proceso
deshonesto, con el objetivo de provocar un acceso no autorizado sobre un
equipo o un sistema completo
- Escaner de Vulnerabilidades
- Basados en Máquina
- Basados en Red
- Sistema de Decepción
- Equipos de Decepción
- Celdas de Aislamiento
- Redes de Decepción
- Prevención de Intrusos
- Sistema de Detección en Linea
- Conmutadores de Nível 7
- Sistemas de Cortafuegos a Nivel de Aplicación
- Conmutadores Híbridos
- Detección de Ataques Distribuidos
- Esquemas Tradicionales
- Análisis Descentralizado