Mecanismos para la Deteccion de Ataques

Solve your problems or get new ideas with basic brainstorming

Get Started. It's Free
or sign up with your email address
Rocket clouds
Mecanismos para la Deteccion de Ataques by Mind Map: Mecanismos para  la Deteccion de Ataques

1. Antecedentes de los sistemas de deteccion basados en intrusos

1.1. Son una evolución directa de los primeros sistemas de Auditoria.

2. Sistema de Detección de Intrusos

2.1. Arquitectura general de un sistema de detección de intrusiones

2.1.1. Precision

2.1.1.1. No debe confundir acciones legitimas con acciones deshonestas a la hora de realizar su detección.

2.1.2. Eficiencia

2.1.2.1. Debe minimizar la tasa de actividad maliciosa no detectada

2.1.3. Rendimiento

2.1.3.1. Debe ser suficiente como para poder llegar a realizar una detección en tiempo real

2.1.4. Escalabalidad

2.1.4.1. Aumentara el numero de eventos que el sistema debera tratar

2.1.5. Tolerancia en Fallos

2.1.5.1. Debe ser capaz de continuar ofreciendo su servicio aunque sean atacados diferentes partes del sistema.

2.2. Recolectores de Informacion

2.2.1. También conocido como sensor es el responsable de la recogida de información de los equipos.

2.2.1.1. Sensores basados en equipo y aplicacion.

2.2.1.2. Sensores basados en red.

2.3. Procesadores de Eventos

2.3.1. También conocidos como analizadores conforman el núcleo central del sistema de detección.

2.3.1.1. Dos de los esquemas mas utilizados para la proteccion

2.3.1.1.1. Esquema de detección basados en usos indebidos.

2.3.1.1.2. Esquema de detección basados en anomalías.

2.4. Unidades de Respuesta

2.4.1. Se encargaran de iniciar acciones de respuesta en el momento que se presente el ataque o una intrusión.

2.4.1.1. Unidades de respuesta basadas en equipo

2.4.1.2. Unidades de respuesta basadas en red.

2.5. Elementos de Almacenamiento

2.5.1. El volumen de información recogida por los sensores del sistema de detección llega a ser tan elevado que se hace necesario, previo análisis un proceso de almacenamiento.

3. Escaners de Vulnerabilidad

3.1. Escaners Basados en Maquina

3.1.1. Este tipo de herramientas fue el primero en utilizarse para la evaluación de vulnerabilidades.

3.1.1.1. TIGER

3.1.1.2. COOPS

3.2. Escaners Basados en Red

3.2.1. Realizan pruebas de ataque y registran las respuestas obtenidas.

3.2.1.1. Prueba por explotacion

3.2.1.2. Métodos de Inferencia

4. Prevención de Intrusos

4.1. Sistemas de Detección en Linea

4.1.1. Permite analizar el trafico del segmento de red

4.2. Conmutadores de nivel siete

4.2.1. Se suelen utilizar para realizar tareas de balanceo de carga de una aplicación.

4.3. Sistemas cortafuegos a nivel de aplicación.

4.3.1. Se trata de unas herramientas de prevención que se pueden instalar directamente sobre el trabajo final.

4.4. Conmutadores Hibridos.

4.4.1. Permite reducir problemas de seguridad asociados a una programacion deficiente

5. Detección de Ataques Distribuidos

5.1. Esquemas Tradicionales

5.1.1. Plantean la instalacion de sensores en cada uno de los equipos que se desea proteger

5.2. Análisis Descentralizado

5.2.1. Analisis Descentralizado mediante codigos moviles.

5.2.1.1. Para realizar una detección de ataques distribuidos utilizan el paradigma de agentes de software.

5.2.2. Análisis descentralizado mediante paso de mensajes

5.2.2.1. Trata de eliminar la necesidad de nodos centrales o intermediarios

6. Sistemas de Decepcion

6.1. Equipos de Decepcion

6.1.1. Tambien conocidos como tarros de miel o honeypots son equipos informaticos conectados que tratan de atraer el trafico de uno o mas atacantes.

6.2. Celdas de Aislamiento

6.2.1. Se pueden utilizar para comprender mejor los métodos utilizados por los intrusos.

6.3. Redes de Decepcion

6.3.1. Son herramientas utilizadas para mejorar la seguridad de las redes de producción.