Kategorien: Alle - detección - sensores - prevención - respuesta

von John Adalid Oviedo Almendarez Vor 6 Jahren

130

Mecanismos de la deteccion de ataques e intrusos

La detección de ataques e intrusos es fundamental en la ciberseguridad, y uno de los métodos utilizados es el sistema de decepción, que incluye equipos y redes diseñados para engañar a los atacantes.

Mecanismos de la deteccion de ataques e intrusos

Mecanismos de la deteccion de ataques e intrusos

Detección de ataques distribuidos

2. Análisis descentralizado
1. Esquemas tradicionales

Sistema de Decepcion

3.Redes de decepción
2.Celdas de aislamiento
1. Equipos de decepción

Sistema de detección de Intrusos

Elementos de almacenamiento
En algunas situaciones el nivel de información recogida con el sensor es demasiado elevado, entonces se necesita hacer un análisis.
Unidades de respuestas
Se encarga de ejecutar una acción de respuesta al detectar un ataque o intrusión, estas acciones de respuesta pueden ser automáticas (respuesta activa) o recurrir a interacción humana (respuesta pasiva)
Recolectores de informacion
También conocido como sensor, es el encargado de la recogida de información de los equipos motorizados por el sistema de deteccion

2.Sensores basados en red

1.Sensores basados en equipo

Arquitectura general de un sistema de detección de intrusos
4.Escalabilidad
3.Rendimiento
2.Eficiencia
1.Precision
Antecedentes de los sistemas de detección de intrusos
Los sistemas de detección de intrusos son una evolución directa de los primeros sistemas de auditoria. Estos sistemas tenían como finalidad medir el tiempo que utilizaban los operadores al usar los sistema, con esa finalidad se motorizaban con precisión las milésimas de segundos.

Prevención de Intrusos

D. Conmutadores Híbridos
C. Sistemas cortafuegos a nivel de aplicación
B. Conmutadores de nivel 7
A. Sistemas de detección en linea

Escaners de Vulnerabilidades

B. Escaners basados en red
A. Escaners basados en maquina

Necesidad de mecanismos adicionales en la prevención y protección, Existen 4 fases

D. Fase de extracción de información
C. Fase de ocultación de huellas
B. Fase de explotación de servicio
A. Fase de vigilancia