Categorie: Tutti - vulnerabilidades - analisis - prevencion - deteccion

da christian will mancano 6 anni

110

Modulo 4

La necesidad de mecanismos adicionales para la prevención y protección en redes es crucial para enfrentar ataques distribuidos. Estos ataques solo pueden ser detectados mediante la combinación de múltiples indicios encontrados en diferentes equipos de una red monitorizada.

Modulo 4

Modulo 4

Necesidad de mecanismos adicionales en la prevencion y proteccion

Deteccion de ataques distribuidos
Estos solo pueden ser encontrados a traves de la combinacion de multiples indicios encontrados en distintos equipos de una red monitorizada.

Analisis descentralizado

A.D. mediante paso de mensajes

Se necesita una infraestructura comun de paso de mensajes y son elementos estaticos

A.D. mediante codigo movil

Utilizan el paradigma de agentes software para mover los motores de deteccion por la red a vigilar.

Esquemas tradicionales

Los analizadores intermedios examinaran eventos en distintos domnios del conjunto global de la red.

Realizar una division del punto central de recogida de informacion en distintos puntos de recogida, organizada de manera jerarquica.

Prevencion de intrusos
Detectan y bloquean cualquier intento de intrusión, transmisión de código malicioso o amenazas a través de la red, sin impacto alguno sobre su rendimiento.
Sistemas de decepcion
En vez de neutralizar las acciones de los atacantes, utilizan técnicas de monitorización para registrar y analizar estas acciones, tratando de aprender de los atacantes.
Escaners de vulnerabilidades
Escaners en red

2 tecnicas

Metodos de inferencia

Trata de ver posibles deficiencias en el sistema.

Prueba por explotacion

Se envian periodicamente ataques al sistema para encontrar vulnerabilidades pero en vez de explotarlas envia un indicador al administrador mostrando la debilidad en el mismo.

Escaners en maquina

Este se encargaria de enviar un correo electronico al administrador del sistema como se ha comprometido el sistema o si hay algun fallo en el mismo.

Sistemas de deteccion de intrusos
Escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión. 2 tecnicas de deteccion: a) Verificación de la lista de protocolos. b)Verificación de los protocolos de la capa de aplicación