Detección de ataques e intrusiones

5.1 Necesidad de mecanismos adicionales en la prevención y protección

5.2 sistemas de detección de intrusos

5.2.1 Antecedentes de los sistemas de detección de intrusos

5.2.2 Arquitectura general de un sistema de detección de intrusiones

5.2.3 Recolectores de información

5.2.4 Procesadores de eventos

5.2.5 Unidades de respuesta

5.2.6 Elementos de almanecenamiento

5.3 Escaners de vulnerabilidades

5.3.1 Escaners basados en máquina

5.3.2 Escaners basados en red

5.4 Sistemas de decepción

5.4.1 Equipos de decepción

5.4.2 Celdas de aislamiento

5.4.3. Redes de decepción

5.5 Prevención de Intrusos

5.5.1 Sistemas de detección en linea

5.5.2 Conmutadores de nivel siete

5.5.3. Sistemas cortafuegos a nivel de aplicación

5.5.4 Conmutadores hibridos

5.6 Detección de ataques distribuidos

5.6.1 Esquemas tradicionales

5.6.2 Analisis descentralizado

Las redes de ordenadores se encuentran expuextas a ataques informaticos con tanta frecuencia que es necesario imponer una gran cantidad de requisitos de seguridad para la protección de sus recurso.

La empresa protege la red con un sistema de cortafuegos, que permite unicamente la entrada de peticiones HTTP, HTTPS y consultas de DNS.

Los mecanismos para la detección de ataques e intrusiones tratan de encontrar y reportar la actividad maliciosa de la red.

Los escaners de vulnerabilidades son un conjunto de aplicaciones que nos permitirán realizar pruebas o tests de ataque para determinar si una red o un equipo tiene deficiencias en seguridad.

Los sistemas de decepción, en vez de neutralizar las acciones de los atacantes utilizan técnicas de monitorización para registrar y analizar estas acciones.

Este tipo de ataques, que no pueden ser identificados buscando patrones de forma aislada, deben ser detectados a partir de la combinación.

Los sistemas de prevención de Intrusos son el resultado de unir las capacidades de bloqueo de los mecanismos de prevención