Mecanismos para la detección de ataques de intrusiones

Track and organize your meetings within your company

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos para la detección de ataques de intrusiones por Mind Map: Mecanismos para la detección de ataques de intrusiones

1. Sistemas de deteccion de intrusos

1.1. Los mecanismos para la detección de ataques e intrusiones tratan de encontrar y reportar la actividad maliciosa en la red, pudiendo llegar a reaccionar adecuadamente ante un ataque.

1.2. Una intrusión es una secuencia de acciones realizadas por un usuario o proceso deshonesto, con el objetivo final de provocar un acceso no autorizado sobre un equipo o un sistema al completo

1.3. La detección Detection (ID). de intrusiones* es el proceso de identificación y respuesta ante las actividades ilıcitas observadas contra uno o varios recursos de una red.

2. Recolectores de informacion

2.1. Un recolector de información, también conocido como sensor, es el responsable de la recogida de información de los equipos monitorizados por el sistema de deteccion.

2.2. Sensores basados en equipo y en aplicación. Los sensores basados en equipo y en aplicación podrán recoger información de calidad ademas de ser fácilmente configurables y de poder ofrecer información de gran precisión.

2.3. Sensores basados en red. La principal ventaja de los sensores basados en red, frente a las otras dos soluciones, es la posibilidad de trabajar de forma no intrusiva. Por lo tanto, la recogida de informacion no afecta a la forma de trabajar de los equipos o a la propia infraestructura. Al no residir forzosamente en los equipos que hay que analizar, son mas resistentes a sufrir ataques

3. Unidades de respuesta

3.1. Las unidades de respuesta de un sistema de detección se encargaran de iniciar acciones de respuesta en el momento en que se detecte un ataque o intrusión.

3.2. Unidades de respuesta basadas en equipo. Se encargan de actuar a nivel de sistema operativo (como, por ejemplo, bloqueo de usuarios, finalizacion de procesos, etc).

3.3. Unidades de respuesta basadas basadas en red. Actúan a nivel de red cortando intentos de conexión, filtrando direcciones sospechosas, etc.

4. Escaners de vulnerabilidades

4.1. Escaners basados en red

4.2. Escaners basados en maquina

5. Agenda

5.1. Las redes de ordenadores se encuentran expuestas a ataques informáticos con tanta frecuencia que es necesario imponer una gran cantidad de requisitos de seguridad para la proteccion de sus recursos

5.2. Aunque las deficiencias de estos sistemas se pueden comprobar mediante herramientas convencionales, no siempre son corregidas. En general, estas debilidades pueden revocar un agujero en la seguridad de la red y facilitar entradas ilegales en el sistema.

5.3. Entender la necesidad de utilizar mecanismos adicionales para garantizar la seguridad de una red ya protegida con mecanismos de seguridad tradicionales.

5.4. Ver otras tecnologías complementarias a los sistemas de detección tradicionales.