Mecanismos para la detección de Ataques e intrusiones
by Manuel Andino
1. 3. Escaneres de Vulnerabilidades
1.1. 3.1 Escaneres Basados en Maquina 3.2 Escaneres Basados en Red
1.1.1. Los escaneres de Vulnerabilidades: nos permiten realizar pruebas o test de ataque para determinar si una red o equipo tienen deficiencas de seguridad.
1.1.2. Tecnicas para evaluación de vulnerabilidades basadas en red:
1.1.3. *Prueba por explotación
1.1.4. *Métodos de Inferencia
2. 4. Sistemas de Decepción
2.1. 4.1 Equipos de Decepción 4.2 Celdas de Aislamiento 4.3 Redes de Decepción
2.1.1. Las redes de decepción se deben de completar como herramientas de análisis para mejorar la seguridad de las redes de producción.
3. 5. Prevección de Intrusos
3.1. 5.1 Sistemas de Detección en Linea 5.2 Conmutadores de Nivel siete 5.3 Sistemas Cortafuegos a Nivel de Aplicación 5.4 Conmutadores Híbridos
4. 6. Detección de Ataques Distribuidos
4.1. 6.1 Esquemas Tradicionales 6.2 Analisis descentralizado
4.1.1. Prefiltrado masivo: reduce el flujo de información que hay que transmitir hacia el componente central de procesado.
5. 2. Sistemas de Detección de Intrusos
5.1. 2.1 Antecedentes de los Sistemas de Detección de Intruso. 2.2 Arquitectura Genaral de un Sistema de Detección de Infraestructura 2.3 Recolectores de Información 2.4 Procesadoras de Eventos 2.5 Unidades de Respuesta 2.6 Elementos de Almacenamiento
5.1.1. Sistemas de Confianza. Sistemas que emplean sufientes recursos de Software y Hardware Para Permitir el Procesamiento Simultaneo.
5.1.2. Un recolector de Información tambien conocido como sensor.