Mecanismos

Descripción

mecanismos
Jorge Banegas
Mapa Mental por Jorge Banegas, actualizado hace más de 1 año
Jorge Banegas
Creado por Jorge Banegas hace casi 6 años
9
0

Resumen del Recurso

Mecanismos
  1. sistemas de deteccion de intrusos

    Nota:

    • la deteccion de ataques e instrucciones parte de la idea de un atacante es capas de violar las politicas de seguridad puede atacar parcial o totalmente los recursos que tengamos en una red, el objetivo final es un acceso con privilegio de administrador.
    1. antecedentes de los sistemas

      Nota:

      • los sistemas de detencion de intrusos son una evolucion directa de los primeros sistemas de auditoria.
      1. recolectores de informacion

        Nota:

        • es el responsable de la cocogida de la informacion de los equipos que estan siendo monitorizados por el sistema de deteccion 
        1. arquitectura general

          Nota:

          • en el comienzo de las decadas de los 80 se llevo acabo muchos estudios referentes a la contruccion de sistemas para la deteccion de los intrusos. precision. eficiencia rendimiento  estos han sido claves para la mejora de los sistemas
          1. procesadores de eventos

            Nota:

            • tambien conocidos como analizadores, conforma un nucleo central del sistemas de deteccion.
            1. uniades de respuesta

              Nota:

              • la unidades de respuesta de un sistema de deteccion se encargan de iniciar las acciones de respuestas en el momento en que se detecta un ataque
              1. elementos de almacenamento

                Nota:

                • en alginas situaciones, el volumende informacion recogida por los sensores de sistema de detecion llega ser tan eleado que es necesario, previo analisis, un proceso de almacenamiento 
              2. sistemas de decepcion

                Nota:

                • asta el momento. los mecanizmos de seguridad que hemos visto buscan abordar el problema de seguridad de una red desde un punto de vista defensivo
                1. Equipos de decepcion

                  Nota:

                  • tarros de miel oh honypots son  equipos informaticos conectados en que tratan de atraer el trafico de uno o mas atancates
                  1. celdas de aislamientos

                    Nota:

                    • tienen una metodologia muy similar a los equipos de decepcion
                    1. redes de decepcion
                    2. escaners de vulnerabilidad

                      Nota:

                      • conjuntos de aplicaciones que nos permiten realizar pruebas oh tes de ataques para determinar si una red o equipo tiene mala seguridad y pueden ser explotadas por un ataque.
                      1. escaners basados en maquinas

                        Nota:

                        • se baja en la utilizacion de la informacion de un sistema para la deteccion de vulnearabilidades: ejem: errores en permisos de ficheros cuentas de usuarios abiertas por defectos  entradas de usuarios duplicadas o sospechosas 
                        1. escaners basados en red

                          Nota:

                          • los scaners basados en red aparecion posteriormente y se han ido haciendo cada ves mas populares. Obtienen la informacion necesaria atraves de la conexion de red que se establen con el objetivo que hay que analizar 
                        2. prevencion de intrusos

                          Nota:

                          • son el resultado de unir las capacidades de bloqueos de los mecanizmos de prevencion(encaminadores con filtrados de paquetes y pasaleras  ) con las capacidades de analisis y monitoreo de los sistemas de deteccion de intrusos 
                          1. sistemas de deteccion en linea

                            Nota:

                            • la mayor parte de los productos y dispositivos existentes para l monitorizacion y deteccion de ataques en red se basan en la utilizacion de 2 dispositivos de red diferenciados.
                            1. conmutadores de nivel 7

                              Nota:

                              • aunque los conmutadors han sido tradicionalmente dispositivos de nivel de red la creciente necesidad de trabjar con gran anchos de banda a provocado que vallan ganando popularidad los conmtadores a nivel de app
                              1. sistemas corta fuegos nivel app

                                Nota:

                                • al igual que los conmutados de nivel 7 que vemos, trabajan en el nivel de app de=l modelos osi, se trata de una herramientas de prevencion que se pueden instalar directamente sobre el sistema final que se quiere proteger 
                                1. conmutadores híbrido

                                  Nota:

                                  • el ultimo modelo de prevencion de intrusos que veremos es una convinacion de los conmutadores de nivel 7 y de los sistemas corta fuegos a nivel de app
                                2. deteccion de ataques

                                  Nota:

                                  • un ejemplo de este tipo de ataques son las denegaciones de servivios basadas en modelos master-slave.
                                  1. esquemas tradicionales

                                    Nota:

                                    • las primera prpuestas para xtender la detecion de ataques de un equipo aislado a sia un conjunto de equipos tratan de unificar la recogia de informacion utilizando esquemas y modelos centralizados
                                    1. analicis descentralizados

                                      Nota:

                                      • las recogida de eventos de forma distribuida crea una cantidad masiva de informacion que debe ser analizadas, en la mayoria de las situaciones como bajo duricimas restricciones de tiempo real
                                    Mostrar resumen completo Ocultar resumen completo

                                    Similar

                                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                                    anhita
                                    Test: "La computadora y sus partes"
                                    Dayana Quiros R
                                    Abreviaciones comunes en programación web
                                    Diego Santos
                                    Seguridad en la red
                                    Diego Santos
                                    Excel Básico-Intermedio
                                    Diego Santos
                                    Evolución de la Informática
                                    Diego Santos
                                    Introducción a la Ingeniería de Software
                                    David Pacheco Ji
                                    Conceptos básicos de redes
                                    ARISAI DARIO BARRAGAN LOPEZ
                                    La ingenieria de requerimientos
                                    Sergio Abdiel He
                                    TECNOLOGÍA TAREA
                                    Denisse Alcalá P
                                    Navegadores de Internet
                                    M Siller