1. La detección de intrusiones* es el proceso de identificación y respuesta ante las Detección (ID). actividades ilícitas observadas contra uno o varios recursos de una red.
1.1. Los sistemas de confianza son aquellos sistemas que emplean suficientes recursos software y hardware para permitir el procesamiento simultaneo de una variedad de informacion confidencial o clasificada. En estos sistemas se incluian distintos tipos de informacion repartida en niveles, que correspondian a su grado de confidencialidad.
2. El funcionamiento general de un esc´aner de vulnerabilidades se podr´ia dividir en tres etapas:
2.1. Finalmente, se generar´a un informe con las diferencias entre ambos conjuntos de datos.
2.2. En la segunda etapa, estos resultandos son organizados y comparados con, al menos, un conjunto de referencia de datos
2.3. Durante la primera etapa se realiza una extracci´on de muestras del conjunto de atributos del sistema, para poder almacenarlas posteriormente en un contenedor de datos seguro.
3. En todos estos estudios se han realizado diferentes propuestas y disenos con el objetivo de cumplir los siguientes requisitos
3.1. Rendimiento
3.1.1. El rendimiento ofrecido por un sistema de detección de intrusos debe ser suficiente como para poder llegar a realizar una detección en tiempo real.
3.2. Eficiencia
3.2.1. El detector de intrusos debe minimizar la tasa de actividad maliciosa no detectada (conocida como falsos negativos).
3.3. Precision.
3.3.1. Un sistema de detección de intrusos no debe que confundir acciones legitimas con acciones deshonestas a la hora de realizar su detección.
3.4. Escalabilidad
3.4.1. A medida que la red vaya creciendo (tanto en medida como en velocidad), tambi´en aumentar´a el n´umero de eventos que deber´a tratar el sistema.
3.5. Tolerancia en fallos
3.5.1. El sistema de detección de intrusiones debe ser capaz de continuar ofreciendo su servicio aunque sean atacados distintos elementos del sistema incluyendo la situación de que el propio sistema reciba un ataque o intrusión).
4. Libro marrón:
4.1. Permitir el bloqueo de los intentos de los usuarios de saltarse los mecanismos de proteccion del sistema.
4.2. Permitir el descubrimiento de la transici´on de usuario cuando pasa de un nivel menor de privilegios a otro mayor (escalada de privilegios).
4.3. Permitir el descubrimiento tanto de intentos internos como externos de burlar los mecanismos de protecci´on.
4.4. Permitir la revisi´on de patrones de acceso (por parte de un objeto o por parte de un usuario) y el uso de mecanismos de protecci´on del sistema.
4.5. Servir de garant´ia frente a los usuarios de que toda la informaci´on que se recoja sobre ataques e intrusiones ser´a suficiente para controlar los posibles da˜nos ocasionados en el sistema.
5. Preocupados por la seguridad de su red y, en concreto, por la seguridad de los datos de sus clientes, la empresa protege la red con un sistema cortafuegos, que permite únicamente la entrada de peticiones HTTP, HTTPS y consultas de DNS, aceptando también la transmisión de las respuestas a las peticiones HTTP, HTTPS y DNS.
6. El protocolo HTTPS se utiliza como un mecanismo de protección de los datos de los clientes a la hora de realizar transferencias seguras al servidor de HTTP, utilizando técnicas criptograficas para proteger la información sensible que el usuario transmite al servidor (numero de tarjeta de crédito, datos personales, ).
6.1. Una intrusión es una secuencia de acciones realizadas por un usuario o proceso deshonesto, con el objetivo final de provocar un acceso no autorizado sobre un equipo o un sistema al completo
7. rootkit
7.1. es una recopilación de herramientas de sistema, la mayoría de ellas fraudulentas, que se encargaran de dejar puertas abiertas en el sistema atacado, para garantizar as´i futuras conexiones con la misma escalada de privilegios, as´i como ofrecer la posibilidad de realizar nuevos ataques al sistema o a otros equipos de la red (denegaciones de servicio, escuchas en la red, ataques contra contraseñas del sistema, etc).
8. Los mecanismos para la detección de ataques e intrusiones tratan de encontrar y reportar la actividad maliciosa en la red, pudiendo llegar a reaccionar adecuadamente ante un ataque.
9. IDES
9.1. utilizaba perfiles para describir los sujetos del sistema (principalmente usuarios), y reglas de actividad para definir las acciones que ten´ian lugar (eventos de sistema o ciclos de CPU).
9.1.1. MIDAS
9.1.1.1. fue uno de los primeros sistemas de deteccion de intrusiones conectados a internet. Fue publicado en la red en 1989 y monitorizo el mainframe Dockmaster en 1990, contribuyendo a fortalecer los mecanismos de autentificaci´on de usuarios