Mecanismos para la Detección de Ataques e Intrusos.

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Mecanismos para la Detección de Ataques e Intrusos. von Mind Map: Mecanismos para la Detección de Ataques e Intrusos.

1. Los primeros sistemas aparecieron en la década de los 50's, cuando la empresa Norteamericana Bell Telephone System creo un grupo de desarrollo con el objetivo de analizar el uso de los ordenadores en empresas de telefonía.

2. Las redes de los ordenadores se encuentran expuestas a ataques informáticos con tanta frecuencia que es necesario poner una gran cantidad de requisitos de seguridad para protección de los recursos.

3. Las Rootkits: Son conjuntos de herramientas para garantizar entre otras, la fase de ocultación de huellas durante el ataque de intrusión en un sistema.

4. Una Intrusión: Es una secuencia de acciones realizadas por un usuario o proceso deshonesto, con el objetivo final de provocar un acceso no autorizado sobre un equipo o un sistema completo.

5. Detección de Intrusos: Es el proceso de identificación y respuesta ante las actividades ilícitas observadas contra uno o varios recursos de una red.

6. Los sistemas de detección de intrusos son una evolución directa de los primeros sistemas de auditorias.

7. Una buena forma de mejorar la seguridad de la red pasa por la instalación de mecanismos de detección, capaces de avisar al administrador de la red en el momento en que se produzcan estos ataques a la seguridad de la red.

8. Todos estos elementos proyectados en el mundo digital configuran lo que se conoce en el ámbito de la seguridad de redes informáticas como mecanismos de detección.

9. La Intrusión que el atacante intentara llevar a cabo pasara por las siguientes 4 fases:

9.1. 1. Fase de Vigilancia:

9.1.1. Durante esta fase el atacante intentara aprender todo lo que pueda sobre la red que quiere atacar. En especial tratara de descubrir servicios vulnerables y errores de configuración.

9.2. 2. Fase de Explotación de Servicios:

9.2.1. Aquí se describe la actividad que permitirá al atacante hacerse con privilegios de administrador durante la etapa anterior.

9.3. 3. Fase de Ocultación de Huellas:

9.3.1. Aquí se realizara todas aquellas actividades ejecutadas por el atacante para pasar desapercibido en el sistema.

9.4. 4. Fase de Extracción de Información:

9.4.1. En esta ultima fase el atacante con privilegios de administrador tendrá acceso a los datos de los clientes, mediante la base de datos de clientes. Aquí empezara su ataque obteniendo el rango de direcciones IP, donde esto esta alojado en el servidor de la web www; para esto solo bastara realizar una serie de de consultas al servidor DNS de la compañía.