Mecanismos para la detección de Ataques e Intrusiones

Plan your website and create the next important tasks for get your project rolling

Get Started. It's Free
or sign up with your email address
Mecanismos para la detección de Ataques e Intrusiones by Mind Map: Mecanismos para la detección de Ataques e Intrusiones

1. Las redes de ordenadores se encuentran expuestas con tanta frecuencia que es recomendable aplicar medidas de seguridad extras para la protección de nuestros recursos.

1.1. Por ejemplo el protocolo HTTPS se utiliza como mecanismo de protección de los datos a los clientes a la hora de realizar transferencias seguras al servidor de HTTP, utilizando técnicas criptográficas para proteger la información sensible que el usuario transmite al seridor.

2. Los mecanismos para la detección de ataques e intrusiones tratan de encontrar y portar la actividad maliciosa en la red, pudiendo llegar a reaccionar adecuadamente ante un ataque.

3. Una intrusión es una secuencia de acciones realizadas por un usuario o procesos deshonesto, con el objetivo final de provocar un acceso no autorizado sobre un equipo o un sistema al completo.

4. Arquitectura general de un sistema de detección de intrusiones

4.1. Precisión

4.2. Eficiencia

4.3. Rendimiento

4.4. Escalabilidad

4.5. Tolerancia en fallos

5. Sistemas para la detección de ataques en tiempo real

5.1. Intrusion Detection Expert System (IDES)

5.2. Discovery

5.3. Multics Intrusion Detection and Alerting System (MIDAS)

6. Un tipo de herramientas llamadas rootkits suelen contener versiones modificadas de las herramientas básicas de administración, con la finalidad de esconder las acciones ilegítimas de un atacante y hacer pasar inadvertida la intrusión.

7. Los procesadores de eventos también son conocidos como analizadores, conforman el núcleo central del sistema de detección.

8. Al momento de una intrusión, el atacante suele llevar a cabo un proceso con las siguitenes etapas:

8.1. Fase de vigilancia

8.2. Fase de explotación de servicio

8.3. Fase de ocultación de huellas

8.4. Fase de extracción de información

9. Un tipo de herramientas llamadas rootkits suelen contener versiones modificadas de las herramientas básicas de administración, con la finalidad de esconder las acciones ilegítimas de un atacante y hacer pasar inadvertida la intrusión.

10. Snort: es una de las herramientas de detección más utilizadas por la mayoría de los sistemas de detección actuales.

11. La detección de intrusiones basada en el modelo de usos indebidos cuenta con el conocimiento a priori de secuencias y actividades deshonestas.

12. COPS: Fue uno de los primeros escáneres de vulnerabilidades en sistemas Unix, se encargaba de analizar el sistema a la búsqueda de problemas de confirguración típicos.

13. Sistemas de decepción: Sistemas que en lugar de neutralizar las acciones de los atacantes, utilizan técnicas de monitorización para registrar y analizar estas acciones, tratando de aprender de las técnicas de los atacantes.

13.1. También son conocidos como honeyspots, son equipos informáticos conectados que tratan de atraer el tráfico de uno o más atacantes.

14. Sistemas de prevención de intrusos: Son el resultado de unir la capacidad de bloqueo de los mecanismos de prevención con las capacidades de análisis y monitorización de los sistemas de detección de intrusos.