Mecanismos para la detección de ataques

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
Mecanismos para la detección de ataques da Mind Map: Mecanismos para la detección de ataques

1. Sistemas de Decepcion Los sistemas de decepcion, en vez de neutralizar las acciones de los atacantes, utilizan tecnicas de monitorizacion para registrar y analizar estas acciones, tratando de aprender de los atacantes.

1.1. Equipos Los equipos de decepción, también conocidos como tarros de miel o honeypots, son equipos informáticos conectados en que tratan de atraer el trafico de uno o mas atacantes. De esta forma, sus administradores podrán ver intentos de ataques que tratan de realizar una intrusión en el sistema y analizar como se comportan los elementos de seguridad implementados en la red.

1.2. Celdas Al igual que los equipos de decepción, las celdas de aislamiento se pueden utilizar para comprender mejor los métodos utilizados por los intrusos.

1.3. Redes: Las redes de decepción se deben contemplar como herramientas de análisis para mejorar la seguridad de las redes de producción. Son una solución muy valiosa una organización puede dedicarle el tiempo y los recursos necesarios.

2. Prevencion de Intrusos: Los sistemas de prevencion de intrusos son el resultado de unir las capacidad de Prevention Systems (IPS). bloqueo de los mecanismos de prevencion (encaminadores con filtrado de paquetes y pasarelas) con las capacidades de analisis y monitoritacion de los sistemas de deteccion de intrusos.

2.1. Deteccion en linea

2.2. Conmutadores

2.3. Cortafuegos

3. Sistemas de Deteccion de Intrusos

3.1. Bell Telephone System, Trusted Computer System Avaluation Criteria

4. Escanneres de Vulnerabilidad. Los esccaners de vulnerabilidades son un conjunto de aplicaciones que nos permitiran realizar pruebas o tests de ataque para determinar si una red o un equipo tiene deficiencias de seguridad que pueden ser explotadas por un posible atacante o comunidad de atacantes.

4.1. Basados a Maquina Este tipo de herramientas fue el primero en utilizarse para la evaluación de vulnerabilidades. Se basa en la utilización de información de un sistema para la detección de vulnerabilidades como, por ejemplo, errores en permisos de ficheros, cuentas de usuario abiertas por defecto, entradas de usuario duplicadas o sospechosas, etc.

4.2. Basados en Red Los escanners de vulnerabilidades basados en red aparecieron posteriormente y se han ido haciendo cada vez m´as populares. Obtienen la informacion necesaria a trav´es de las conexiones de red que establecen con el objetivo que hay que analizar.