Mecanismos adicionales en la prevencion y proteccion de ataques.

Mecanismos adicionales en la prevencion y proteccion de ataques.

Snort

Es una de las herramientas de deteccion mas utilizadas
por la mayoria de los sistemas de deteccion actuales.

Primeros sistemas para la deteccion
de ataques en tiempo real.

IDES

Utilizaba perfiles para describir los sujetos
del sistema(pincipalmente usuarios)

Discovery

Capaz de detectar e impedir problemas de seguridad en bases de datos.

MIDAS

Este sistema fue diseñado para monitorizar el Dockmaster d ela NCSC, en el que se ejecutaba uno de los sistemas operativos mas seguros de la epoca, MIDAS fue uno de los primeros sistema de deteccion de intrusiones conectados a internet.

Fases que utiliza el atacante

Fase de explotacion de servicio

Este paso describe la actividad que permitira al
atacante hacerse con privilegios de administrador.

Fase Ocultacion de huellas

Durante esta face se realizara toda
aquella actividad ejecutada por el atacante.

Fase de Vigilancia

El atacante intentara aprender todo lo que pueda
sobre la red que quiere atacar.

Fase de extracion de informacion

El atacante con privilegios de administrador tendra acceso a los datos de los clientes mediante la base de datos de clientes.

Dos de las tecnicas mas utilizadas para
la evaluacion de vulnerabilidades basadas
en red son las siguientes:

Prueba por explotacion

Esta tecnica consiste en lanzar ataques reales contra el objetivo.

Metodos de inferencia

El sistema no explota vulnerabilidades, que busca indicios que indiquen posibilidades de ataque, tratando de detectar posibles diferencias de seguridad en el objetivo.

Sensor

Es el responsable de la recogida de informacionde los
equipos monitorizados por el sistema de deteccion.

Eleccion de sensores

Sensores basados en equipos y en aplicacion

Sensores basados en red

Objetivos a cumplir en los sistemas de deteccion de intrusos.

Precision

Un sistema de deteccion de intrusos no debe que
confundir acciones degitimas con acciones deshonestas
a la horade realizarsu deteccion.

Eficiencia

El detector de intrusos debe minimizar la tasa de actividad
maliciosa no detectada(conocida como falsos negativos).

Rendimiento

El rendimiento ofrecido por un sistema de deteccion
de intrusos debe ser suficiente como para poder llegar
a realizar una deteccion en tiempo real.

Escalabilidad

A medida que la red vaya creciendo tanto en medida como en velocidad tambien aumentara el numero de eventos que debera tratar el sistema.

Tolerancia en fallos

El sistema deteccion de intrusiones debe ser capaz de continuar ofreciendo su servicio aunque sean atacados
distintos elementos del sistema.

Equipos de decepcion

Tambien conocidos como tarros de miel o honeypots
son equipos informaticos conectados en que tratan de atraer el trafico de uno o mas ataques.

Las rootkits

Son un conjunto de herramientas para garantizar,
entre otras, la fase de ocultacion de huellas durante
el ataque de intrusion en un sistema.

Deteccion de intrusiones

Es el procceso de identificacion y respuesta ante las actividades ilicitas observadas contra uno o varios recursos de una red.

Sistemas de confianza

son aquellos sistemas que emplean suficientes recursos software y hardware para permitir el procesamiento simultaneo de una variable de informacion confidencial o clasificada.

Procesadores de eventos

Tambien conocidos como analizadores
conforman el nucleo central el sistema
de deteccion.

Intrusion

Es una secuencia de acciones realizadas por un usuario o proceso deshonesto, con el objetivo final de provocar un acceso no autorizado sobre un equipo o un sistema al completo.