MECANISMOS PARA LA DETECCION Y ATAQUES E INTRUSOS
Los sistemas de confianza, son aquellos sistemas que emplean suficiente recurso, software, hardware para permitir el procesamiento simultaneo de una variedad de informacion confidencial o clasificada
Recolectores de informacion
Es también conocido como sensor, es el responsable de la recogida de la información de los equipos monitorizados por el sistema de detección
Arquitectura general de un sistema de deteccion de intrusos
PRECISION
EFICIENCIA
RENDIMIENTO
ESTABILIDAD
TOLERANCIA EN FALLOS
ESCANERES BASADOS EN RED
PRUEBA DE EXPLOTACION
METODOS DE INTERFERENCIA
SISTEMAS DE DETECCION EN LINEA
CONMUTADORES DE NIVEL 7
Suele utilizarse para realizar tareas de balanceo de carga de una aplicacion entre varios servidores
SISTEMAS DE CORTAFUEGOS A NIVEL DE APLICACION
CONMUTADORES HIBRIDOS
DEFINICIONES:
ROOTKIT
Recopilacion de herramientas utilizadas en un ataque de intrusion para garantizar la ocultacion de huell, garantizar futuras conexiones, realizar otros ataques al sistema, etc
CORTAFUEGOS
Elemento de recopilación que realizara un control de acceso para separar la red de los equipos del exterior
EXPLOIT
Aplicacion generalmente escrita en C o ensamblador, que fuerza las condiciones necesarias para aprovecharse de un error de programacion que permite vulnerar su seguridad
4 FASES DEL ATACANTE
1. FASE DE VIGILANCIA
2. FASE DE EXPLOTACION DE SERVICIO
3. FASE DE OCULTACION DE HUELLA
4. FASE DE EXTRACCIÓN DE INFOMACION
SISTEMAS DE DETECCIÓN DE INTRUSOS (INTRUSION DETECTION SYSTEM)
ANTECEDENTES DE LOS SISTEMAS DE DETECCION DE INTRUSO
PROCESADORES DE EVENTO
ESCANERES DE VULNERABILIDAD
Es un conjunto de aplicaciones que nos permitirán realizar pruebas o test de ataque para determinar si una red tiene deficiencias de seguridad que puedan ser explotadas por un posible atacante o comunidad de atacantes
SISTEMAS DE DECEPCION
PREVENCION DE INTRUSOS
DETECCION DE ATAQUES DISTRIBUIDOS