Kategoriak: All - red - detección - vulnerabilidades - seguridad

arabera Frank Rivera 6 years ago

139

Mecanismo para Detecta Ataques

La auditoría de sistemas es crucial para identificar actividades sospechosas en el tráfico de la red. Utiliza mecanismos como el escaneo de vulnerabilidades para detectar y corregir errores.

Mecanismo para Detecta Ataques

Frank Rivera Mejía 2015 1001 1150 Auditoria de Sistemas Campus SPS

Mecanismo para Detecta Ataques Es el proceso de identificar actividades sospechosas y ilícitas en el trafico de la red.

Escaneo de Vulnerabilidades Estos nos permiten hacer pruebas para detectar vulnerabilidades ya la vez corregir los errores encontrados

Subtema
Escaneo basados en Red
Escaneo Basados en Maquinas

Características de los Sistemas de Detección

Tolerancia a Fallos
Escalabilidad
Rendimiento
Eficiencia
Precisión

Sistemas de Prevención de Intrusos

Conmutador híbrido: Analiza la red por medio de políticas que se le instala para prevenir ataques.
Firewall a nivel de Aplicación: Trabajan en la capa 7 del modelo OSI, de esta forma analizan el sistemas.
Router de Nivel 7: Estos sistemas se encargan en estar activos en la capa 7 del modelo OSI que es la capa de aplicación.
Sistemas de detección en Linea: Se divide en 2 partes, uno detecta ataques y el otro se encarga de la administración.

Uso de Sistemas de Confianza

Si hay danios en los sistemas se tendrá suficiente información para hacer algo al respecto.
Permite el bloqueo de usuarios que intenten violentar los sistemas.
Permite ver el cambio de un usuario a privilegios administrador
Permite ver los atasques internos y externos
Permite la revisión de patrones de acceso

Instrucciones que el Atacante intentara llevar a Cabo

Extracción de información: En esta fase el atacante tendrá acceso a la base de datos del sistema atacado.
Ocultación de Huellas: El atacante hará la intrusión pero pasara desapercibido para el encargado del sistema.
Explotación de servicios: El atacante obtendrá permisos de administrador
Fase de Vigilancia: El atacante intentara aprender de todo sobre la web a atacar