Mecanismos para la detección de ataques e intrusiones

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos para la detección de ataques e intrusiones por Mind Map: Mecanismos para la detección de ataques e intrusiones

1. Escaners de Vulnerabilidades

1.1. Permiten realizar pruebas y test en determinados puntos de nuestra red, para verificar cual de estos es vulnerables a ataques de hackers o personas mal intensionadas.

1.1.1. Etapa 1: Se obtienen los atributos del sistema.

1.1.2. Etapa 2: Atributos comparados con referencias de datos.

1.1.3. Etapa 3; Se genera un reporte de las diferencias de ambos conjuntos

2. Deteccion de Ataques Distribuidos

2.1. Detectar ataques como su nombre lo dice, mediante patrones creados por los mismos

2.2. Esquemas Tradicionales: Instalacion de sensores en los equipos que se quieren proteger.

2.3. Analisis Descentralizado: Cantidad de eventos que crean una cantidad masiva de informacion que debe ser analizada bajo durisimas restricciones de tiempo real.

3. Prevencion de Intrusos

3.1. Capacidad de unir la detección de intrusos con los sistemas de monitorizacion.

3.2. Deteccion en Linea: Dispositivos de red diferenciados

3.3. Conmutadores nivel 7: Ataques de Denegación de servicios

3.4. Cortafuegos como el de windows a nivel de aplicacion.

3.5. Conmutadores hibirdos: Combinacion de conmutadores nivel 7 y los cortafuegos

4. Sistemas de Deteccion de Intrusos

4.1. Tratan de Encontrar y reportar la actividad maliciosa en la red.

4.2. Una instrusión, un usuario no autorizado sobre un equipo.

4.3. Detección de instrusion, detección de actividades ilícitas en la red

4.4. Sistemas de Confianza: Proceso simultaneo de información confidencial

4.5. Tratan de Encontrar y reportar la actividad maliciosa en la red.

4.6. Sistemas de Confianza: Proceso simultaneo de información confidencial

4.7. Actualmente existen muchos sistemas de detección de intrusos que son de código libre y gratuito

4.8. Penetraciones de Intrusos Internas y Externas: 1ra desde la misma red a lugares no autorizados y la 2da desde redes externas a la red interna.

5. Sistemas de Decepcion

5.1. No detienen a los atacantes, estos sistemas estudian a los atacantes para ver cuales son los movientos que hacen y asi aprender de ellos para evitar futuros ataques.

5.2. Constan de equipos que son conocidos como tarros de miel para atraer a los atacantes de esta forma los administradores podran estudiar sus movimientos: Tiene la Siguiente jerarquiaL Internet- Encaminador-CortaFuegos-Equipo de Decepcion - Equipo de Produccion.