MECANISMO PARA LA DETECCION DE ATAQUES E INTRUSOS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
MECANISMO PARA LA DETECCION DE ATAQUES E INTRUSOS por Mind Map: MECANISMO PARA LA DETECCION DE ATAQUES E INTRUSOS

1. ¿Que es un protocolo HTTP?

1.1. se utiliza como un mecanismo de proteccion de los datos delos clientes a la hora de realizar transferencias seguras al servidor de HTTP

1.2. utilizando tecnicas criptograficas para proteger la información sensible que el usuario transmite al servidor (numero de tarjeta de crédito, datos personales

2. Los elementos necesarios para la construccion de un sistema para la deteccion de intrusos

2.1. 1) Recolectores de informacion. 2) Procesadores de eventos. 3) Unidades de respuesta. 4) Elementos de almacenamiento.

3. ¿Para que sirve un perfil?

3.1. sirve como metrica (medida de un conjunto de variables) de comportamientos normales. Cualquier desviacion que supere un cierto umbral respecto al perfil almacenado sera tratado como una evidencia de ataque o intrusion.

4. ¿Que son los escaners de vulnerabilidades?

4.1. son un conjunto de aplicaciones que nos permitiran realizar pruebas o tests de ataque para determinar si una red o un equipo tiene deficiencias de seguridad que pueden ser explotadas por un posible atacante o comunidad de atacantes.

5. El funcionamiento general de un escaner de vulnerabilidades se podrıa dividir en tres etapas:

5.1. Durante la primera etapa se realiza una extraccion de muestras del conjunto de atributos del sistema En la segunda etapa, estos resultandos son organizados y comparados con, al menos, un conjunto de referencia de datos.

6. ¿que es Nessus?

6.1. es una herramienta basada en un modelo cliente-servidor que cuenta con su propio protocolo de comunicacion.

7. ¿Los sistemas de prevencion de intrusos?

7.1. son el resultado de unir las capacidad de Prevention Systems (IPS). bloqueo de los mecanismos de prevencion

8. ¿Fases para la instruccion?

8.1. 1.Fase de explotación de servicio. 2.Fase de ocultación de huellas 3.Fase de extracción de información.

9. ¿que es una instrusion?

9.1. Es una secuencia de acciones realizadas por un usuario o proceso deshonesto, con el objetivo final de provocar un acceso no autorizado sobre un equipo o un sistema al completo.

9.2. Es una secuencia de acciones realizadas por un usuario o proceso deshonesto, con el objetivo final de provocar un acceso no autorizado sobre un equipo o un sistema al completo.

10. ¿Que es detectar un intruso?

10.1. Es el proceso de identificación y respuesta ante las actividades ilícitas observadas contra uno o varios recursos de una red.

11. ¿Que son los rootkits?

11.1. suelen contener versiones modificadas de las herramientas basicas deadministracion, con la finalidad de esconder las acciones ilegıtimas de un atacante y hacer pasar inadvertida la intrusión

11.2. suelen contener versiones modificadas de las herramientas basicas deadministracion, con la finalidad de esconder las acciones ilegıtimas de un atacante y hacer pasar inadvertida la intrusión

12. ¿Que son sistemas de confianza?

12.1. son aquellos sistemas que emplean suficientes recursos software y hardware para permitir el procesamiento simult´aneo de una variedad de informacion confidencial o clasificada

13. objetivos principales de un mecanismo de auditorıa

13.1. 1.Permitir la revision de patrones de acceso 2.Permitir el descubrimiento tanto de intentos internos como externos 3. Permitir el descubrimiento de la transicion de usuario

14. ¿Para que se utliza IDES?

14.1. utilizaba perfiles para describir los sujetos del sistema (principalmente usuarios), y reglas de actividad para definir las acciones que ten´ıan lugar (eventos de sistema o ciclos de CPU)

15. ¿Que son los rootkits?