Mecanismos de Prevencion y Proteccion

Sistema de detección de intrusos: Tratan de recopilar y reportar los ataques en la red.

Antecedentes de los sistemas de detección de intrusos

Son una evolución directa de los primeros sistemas de auditoria. Estos sistemas tenían como finalidad medir el tiempo que dedicaban los operadores a usar el sistema.

Arquitectura general de los sistemas de detección intrusores

Deben de cumplir los requisitos:
1. Precisión.
2. Eficiencia.
3. Rendimiento.
4. Escabalidad.
5. Tolerancia en pago

Recolectores de informacion

Es el responsable de la recogida de la información de los equipos monitorizados por el sistema de detección.

Existe lo que llamamos Elección de Sensores 1. Sensores basados en equipos y en aplicación.
2. Sensores basados en red.

Unidades de propuesta

Se encargaran de iniciar acciones de respuesta en el momento que se presente un ataque o intrusión.

Elementos de almacenamiento

El tiempo de almacenamiento de una información a medio plazo puede ser de orden de dos a tres días, con el objetivo de que pueda ser consultada por los analizadores del sistema en el caso que el proceso de análisis así lo requiera.

Escaner de Vulnerabilidades

Son un conjunto de aplicaciones que nos permiten realizar pruebas o test de ataque para determinar si una red o un equipo tiene deficiencias de seguridad que puedan ser explotadas por un posible atacante o conjunto.

Escaner basados en maquinas: Se basa en la utilización de la información de una empresa para detección de vulnerabilidades.

Escaner basados en red: Realizan pruebas de ataque y registran las propuestas obtenidas. Hay dos de las vulnerabilidades basadas en red.

1. Prueba por explotación. 2. Métodos de inferenca

Sistemas de decepcion

Los sistemas de decepción en vez de neutralizar las acciones de los atacantes, utilizan técnicas de monitorizacion para analizar y registrar estas acciones. Consta de una seria de estrategias.

Equipos de decepción.

Celdas de aislamiento

Redes de decepcion

Prevención de intrusos

Son los resultados de unir la capacidad de bloqueo de los mecanismos de prevención con las capacidades de análisis y monitorizacion de los sistemas de detección de intrusos.

Sistemas de deteccion de lineas

Conmutadores Ibridos

Sistemas de cortajuegos a nivel de aplicacion

Conmutadores de nivel siete

Deteccion de ataques distribuidos

Esquemas tradicionales

Análisis descentralizado mediante código móvil

Análisis descentralizados mediante pasos de mensajes

Análisis desentralizados