Mecanismo para la deteccion de ataques e intrusiones
af Kevin Ordoñez

1. Fases de intrusion
1.1. Fase de vigilacia
1.2. Fase de explotacion de servicio
1.3. Fase de ocultacion de huellas
1.4. Fase de extraccion de informacion
2. Intrusion
2.1. Es una secuencia de acciones realizadas por un usuario o proceso deshonesto.
3. Arquitectura de deteccion de intrusiones
3.1. Precision
3.2. Eficiencia
3.3. Redimiento
3.4. Escalabilidad
3.5. Tolerancia en fallos
4. Recolectores de informacion
4.1. Sensor
4.1.1. Basados en equipos
4.1.2. Basados en Red
5. Procesadores de Eventos
5.1. Basasdos en reconocimiento de patrones
5.2. Basados en transiciones de estados
6. Unidades de respuesta
6.1. Basadas en equipo
6.2. Basadas en Red
7. Escaners de Vulnerabilidades
7.1. Tres Etapas
7.1.1. Extraccion de muestras
7.1.2. Comparacion de resultados
7.1.3. Informe de diferencias