Online Mind Mapping and Brainstorming

Create your own awesome maps

Online Mind Mapping and Brainstorming

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account? Log In

Mecanismos para la Detección de Ataques e Intrusiones by Mind Map: Mecanismos para la Detección de Ataques e Intrusiones
5.0 stars - 2 reviews range from 0 to 5

Mecanismos para la Detección de Ataques e Intrusiones

Mecanismos adicionales en la prevención y protocolos

Protocolo HTTPSS

Fase de la intrusión

Sistema de detección de intrusos

Antecedentes

Arquitectura general de un sistema de detección de intrusiones

Escaneres de vulnerabilidad

Conjunto de aplicaciones que permiten realizar pruebas o tests de ataques.

Tipos

Etapas del funcionamiento general de un escáner de vulnerabilidad

Escáneres basados en máquinas

Se relacionan con ataques de escalada de privilegios.

Escáneres basados en red

Sistema de Decepción

Utiliza técnicas de monitorización para registrar y analizar estas acciones, tratando de aprender de los atacantes.

Estrategias para construir un sistema de decepción

Previsión de Intrusos

Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevención

Sistemas de detección en línea

Conmutadores de nivel siete

Se suelen utilizar para realizar tareas de balanceo de carga de una aplicación entre varios servidores.

Sistema cortafuegos a nivel de aplicación

Herramienta de prevención que se puede instalar directamente sobre el sistema final que se quiere proteger

Conmutadores híbridos

Dispositivo de red instalado como conmutador de nivel siete, pero sin utilizar conjuntos de reglas.

Detección de ataques distribuidos

Ejemplo denegaciones de servicio basadas en modelos master-slave

Esquemas tradicionales

Análisis descentralizado

Identificar y analizar en paralelo distintos fragmentos de información.